2015nice0006 2

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 371

La construction des Business Models des fournisseurs de

services d’infrastructure Cloud Computing (IaaS)


Franck Leon

To cite this version:


Franck Leon. La construction des Business Models des fournisseurs de services d’infrastructure Cloud
Computing (IaaS). Gestion et management. Université Nice Sophia Antipolis, 2015. Français. �NNT :
2015NICE0006�. �tel-01138912�

HAL Id: tel-01138912


https://theses.hal.science/tel-01138912
Submitted on 3 Apr 2015

HAL is a multi-disciplinary open access L’archive ouverte pluridisciplinaire HAL, est


archive for the deposit and dissemination of sci- destinée au dépôt et à la diffusion de documents
entific research documents, whether they are pub- scientifiques de niveau recherche, publiés ou non,
lished or not. The documents may come from émanant des établissements d’enseignement et de
teaching and research institutions in France or recherche français ou étrangers, des laboratoires
abroad, or from public or private research centers. publics ou privés.
UNIVERSITE DE NICE SOPHIA ANTIPOLIS
INSTITUT D’ADMINISTRATION DES ENTREPRISES

Laboratoire GREDEG-CRNS UMR 7321


Ecole Doctorale Droit Et Sciences Politiques Economiques et de Gestion – ED 513

La construction des Business Models des


fournisseurs de services d’infrastructure Cloud
Computing (IaaS)

Thèse en vue de l’obtention du titre de Docteur en Sciences de Gestion

Présentée et soutenue publiquement


le 24 mars 2015 par

Franck LEON

JURY

Directeur de recherche Madame Maryse MARTIN


Professeur à l’Université de Nice Sophia Antipolis
Rapporteur Monsieur Jean-Fabrice LEBRATY
Professeur à l’Université de Lyon 3
Rapporteur Monsieur Marc BIDAN
Professeur à l’Université de Nantes
Suffragant Madame Cécile AYERBE
Professeur à l’Université de Nice Sophia Antipolis
L’université n’entend pas donner aucune approbation ni improbation aux opinions émises
par cette thèse.

Ces opinions doivent être considérées comme propres à leur auteur.


REMERCIEMENTS

L’aboutissement de ce travail a été possible grâce à l’implication de plusieurs personnes que


je voudrais remercier ici.

Je remercie sincèrement ma directrice de thèse, le Professeur Maryse Martin, pour sa


confiance, son soutien, ses conseils, et ses encouragements. Elle a su trouver la juste mesure
dans l’encadrement de la thèse en me laissant l’espace d’expression nécessaire à la
progression de ma réflexion. J’ai découvert le métier d’enseignant-chercheur grâce à elle, je
lui suis profondément reconnaissant.

Mes remerciements vont ensuite aux membres du jury qui ont fait l’honneur d’évaluer ce
travail. Je remercie le Professeur Jean-Fabrice Lebraty et le Professeur Marc Bidan d'avoir
accepté de rapporter cette thèse. Je remercie le Professeur Cécile Ayerbe d'avoir accepté de
participer au jury de cette soutenance.

Merci à l’ensemble des membres du GREDEG, particulièrement le Professeur Catherine


Thomas, pour tous les précieux conseils qui ont été décisifs dans la trajectoire de la thèse. Le
GREDEG a toujours été présent lors des moments importants et m’a permis de participer à
différents colloques fort utiles dans mon processus d’apprentissage.

Mes remerciements vont à toutes les personnes qui m’ont accordé leurs aides dans la
réalisation de mon étude empirique. Sergio Loureiro qui m’a ouvert une porte d’entrée dans
l’industrie du Cloud Computing. Grâce à lui, le concept nuageux s’est progressivement
éclairci. Philippe Tavernier qui m’a ouvert les portes de Numergy, Pierre Paperon qui m’a
ouvert les portes de Cloudwatt, ainsi que tous les collaborateurs au sein de ces entreprises qui
m’ont chaleureusement accueilli. Je n’oublie pas les personnes qui ont voulu garder
l’anonymat. Merci de m’avoir accordé votre confiance et d’avoir partagé des informations
parfois confidentielles.

Merci au département Techniques de Commercialisation de l’IUT de Cannes au sein duquel


j’ai travaillé pendant deux ans. Cette expérience en tant qu’ATER a été riche
d’enseignements. Merci à toute l’équipe pédagogique, et administrative.
Merci à mes compagnons de route, mes camarades de thèse, mes chers amis sans qui cette
aventure n’aura pas été le même. Mathieu, Elodie, Nathalie, Seb, Jean, et Dafina. C’est dans
les moments difficiles que l’on reconnait les vrais amis. Mon opération, les histoires
sentimentales, ces moments ont été faciles à supporter grâce à votre présence et votre soutien.
Les souvenirs de Quinson, Venise, et bientôt New York. La prospection est en cours, je
n’attends plus que vous.

Je tiens à remercier mes parents qui ont été d’un soutien sans faille dans tout ce que
j’entreprends malgré la distance, vous comptez beaucoup pour moi.

Je remercie également ma grand-mère qui a énormément contribué à faire de moi la personne


que je suis aujourd’hui. Elle a toujours été juste, droite, généreuse, un modèle. J’espère que tu
continues à veiller sur nous de là-haut.

Merci à mes frères et sœurs qui sont toujours aussi proches malgré la distance. Fabienne,
Landry, Jessica, je n’ai pas été très présent pour un grand frère, je vais essayer de faire mieux
à l’avenir.

Merci à la grande famille pour votre soutien depuis mon arrivée en France. Laurencienne,
Gaëtan, Ricky, Ricko, Glawdys, merci pour tout.

Merci à mes amis de Madagascar. Nous avons parcouru un long chemin ensemble, j’espère
que nous serons en mesure de monter un projet commun dans un futur proche.

Merci à toutes les personnes avec qui j’ai pu discuter de la thèse et qui m’ont fait part de leurs
conseils lors des conférences.

Je prie enfin ceux que j’aurais oubliés de bien vouloir m’en excuser…
SOMMAIRE

Introduction GÉNÉRALE .................................................................................. 1

Contexte de notre recherche ............................................................................................... 1

Objet de la recherche .......................................................................................................... 3

Méthodologie utilisée pour la recherche ............................................................................ 5

Contributions de la recherche ............................................................................................. 6

Le plan de la recherche ....................................................................................................... 8

Première partie – Le cadre conceptuel de la recherche ................................ 11

Chapitre 1. La création de la valeur et l’avantage concurrentiel .......................................... 15

Section 1 : La pluralité des valeurs .................................................................................. 16

Section 2 : La chaîne de valeur et le système de valeur ................................................... 25

Section 3 : La création de la valeur par la configuration des activités internes et externes


.......................................................................................................................................... 40

Chapitre 2 – Les éléments constitutifs du Business Model .................................................. 52

Section 1 : Genèse et évolution de la littérature sur le Business Model .......................... 53

Section 2 – Revue des éléments constitutifs proposés dans la littérature ........................ 67

Section 3 – Un dispositif d’analyse du Business Model .................................................. 77


Chapitre 3. Le Cloud Computing et l’IaaS ........................................................................... 86

Section 1 – L’émergence du Cloud Computing. .............................................................. 87

Section 2 – Le Cloud Computing dans la littérature ........................................................ 98

Section 3 – Le choix d’un modèle de référence du Cloud Computing .......................... 114

Deuxième partie. Une étude des fournisseurs de services d’infrastructure


cloud (IaaS) ...................................................................................................... 130

Chapitre 4. Choix méthodologiques et démarche générale de la recherche. ...................... 135

Section 1 : Positionnement épistémologique et choix méthodologique pour mener la


recherche. ....................................................................................................................... 136

Section 2 – L’étude de cas reposant sur une démarche qualitative : .............................. 145

Section 3 – Présentation des cas étudiés : ...................................................................... 162

Chapitre 5. Analyses et résultats de la recherche. .............................................................. 170

Section 1 – L’industrie des services d’infrastructures Cloud computing (IaaS) en


construction. ................................................................................................................... 171

Section 2 – Le cas Cloudwatt. ........................................................................................ 189

Section 3 – Le cas Numergy .......................................................................................... 211

Chapitre 6. Synthèse et discussion. .................................................................................... 235

Section 1. Une analyse inter-cas de la création, proposition, et capture de la valeur des


fournisseurs de services d’infrastructure Cloud (IaaS). ................................................. 236

Section 2. Discussion des résultats. ................................................................................ 254


CONCLUSION GENERALE ........................................................................ 273

Apports de la recherche .................................................................................................. 278

Limites de la recherche .................................................................................................. 281

Perspectives de recherche ............................................................................................... 282

Bibliographie .................................................................................................... 284

Annexes ............................................................................................................. 316

Table des annexes ............................................................................................ 349

Index des tableaux ........................................................................................... 350

Index des figures .............................................................................................. 352

Index des encadrés........................................................................................... 355

Table des matières ........................................................................................... 356


INTRODUCTION GÉNÉRALE

Contexte de notre recherche

Lors d’une conférence1 en 2006, le PDG de Google parle pour la première fois du Cloud
Computing : « Il y a un modèle émergent, et vous faites partie de ce nouveau modèle. Je ne
pense pas que les gens ont réellement compris l’ampleur réelle de cette opportunité. Nous
l’avons appelé le Cloud Computing ». Ce discours annonçait l’émergence d’un nouveau
marché dans l’industrie informatique.

Le marché du Cloud computing représente un fort potentiel de croissance. D'après Mckinsey


& Company2, ce marché qui était de 10 milliards en 2010 devrait atteindre 65 à 85 milliards
de dollars d’ici 2015. En ce qui concerne la France, il est passé de 1,8 milliard d’euros en
2010, à 2,8 milliards en 2012, et devrait atteindre 5 milliards en 2015. La figure 1 ci-dessous
présente cette perspective de croissance. Les enjeux introduits par le Cloud Computing sont
tellement forts que l’État français soutient la création de deux entreprises, Cloudwatt et
Numergy, qui ont pour mission de proposer des services Cloud Computing alternatifs à ceux
des grandes entreprises américaines.

Figure 1 : Perspective de croissance du marché des solutions et services Cloud Computing


sur le marché français3

1
Interview d’Eric Schmidt lors de la conférence “Search Engine Strategies Conference”, en 2006
2
Livre Blanc McKinsey & Company. 2011. Winning in the SMB Cloud : Charting a path to success
3
Baromètre MARKESS 2013 des prestataires du Cloud computing - bit.ly/BaroMarkessCloud2013

1
La croissance de ce marché montre le changement progressif du paysage des infrastructures
qui soutiennent les systèmes informatiques des entreprises. La gestion de ces systèmes a
longtemps nécessité l’achat de matériels de logiciels, et également des investissements dans
des salles dédiées aux serveurs (centres de données). Aujourd’hui, le Cloud Computing
propose un modèle qui repose sur la consommation de services d’infrastructure. Pour Mell et
Grance (2011) « le Cloud Computing est un modèle permettant d’offrir un accès simple, en
tout lieu et à la demande, à un ensemble de ressources informatiques configurables et
partagées (par exemple : réseaux, serveurs, stockage, applications et services). Cet ensemble
de ressources peut-être rapidement approvisionné et mis en service avec un minimum
d’efforts de gestion et d’interventions du fournisseur » (p.2). Ce modèle d’externalisation des
systèmes d’information a amené à l’émergence de nouveaux acteurs dans l’industrie
informatique, les « Cloud providers » (que nous traduirons par fournisseurs de services de
Cloud Computing).

La figure 1 fait état de trois principaux modèles de services : (1) les services d’infrastructure
Cloud computing ou IaaS4, (2) les services de plateforme(s) Cloud ou PaaS5, et (3) les
services de logiciels Cloud ou SaaS6. L’IaaS est un modèle de mise à disposition
d’infrastructures telles que le stockage, l’hébergement de plateforme(s), et la puissance de
calcul. Le PaaS est un modèle de mise à disposition de plateforme(s) de support aux
développements et aux tests, ainsi qu’au déploiement d’applications. Le SaaS est un modèle
de mise à disposition de logiciels, notamment liés aux solutions métiers.

L’originalité du Cloud computing réside avant tout dans l’offre d’un nouveau mode de
consommation proposé aux clients : un service à la demande. Les fournisseurs de
« hardware » et de « software » ont historiquement fondé leurs revenus sur la vente de
produits matériels et de licences logiciels, ainsi que sur des services liés au support et à la
maintenance du système d’information. Cette évolution technologique les a conduits à revoir
leurs modèles de revenus, et donc à considérer de nouveaux Business Models. En effet,
l’équipe du CIGREF7 en 2010, constatait que « l’émergence du Cloud computing et des
services associés constituent une mutation qui se traduit par des modèles économiques
différents et des offres nouvelles ayant un impact important sur l’écosystème des services
d’information des entreprises ». En 2012, à l’initiative de l’opérateur de télécommunications

4
“Infrastructure as a Service”
5
Platform as a Service
6
Software as a Service
7
Club Informatique des Grandes Entreprises Françaises

2
français SFR, un groupe d’experts du secteur du Cloud computing8 concluaient à la nécessité
d’inventer de nouveaux Business Models dans cette industrie en plein développement.

Objet de la recherche

Cette recherche porte sur le Business Model des fournisseurs de services d’infrastructure
Cloud computing (IaaS). L’étude de la littérature sur le Business Model montre qu’il n’y a
pas de définition communément admise de ce concept (Osterwalder Et al., 2005 ; Lecocq,
2006 ; Brink et Holmen, 2009 ; Moigeon et Lehmann-Ortega ; 2010). Nous relevons 44
définitions dans la littérature qui sont présentées dans l’annexe 2. Leur lecture amène à deux
constats. Le premier souligne l’importance de la valeur dans une grande partie de ces
définitions. Par exemple, Gordijn et al. (2005) affirment que le concept de valeur est central
dans tous les Business Model. Pour Osterwalder et Pigneur (2010), l’objet même du Business
Model est de décrire la façon dont les entreprises créent, proposent, et capturent la valeur. De
ce premier constat découle le second : la valeur n’est pas clairement définie. Il apparaît que
peu d’auteurs proposent une réflexion sur cette notion pourtant centrale.

L’étude de la littérature montre de plus que les travaux sur le Business Model sont rarement
adossés à un cadre théorique (Moyon, 2011). Nous choisissons d’étudier le Business Model
sous le prisme de la recherche en stratégie dans la lignée des travaux menés par Porter (1980,
1985), Brandenburger et Stuart (1996), Nalebuff et Brandenburger (1996). Ces travaux
décrivent les logiques de création de valeur à travers la configuration des activités de
l’entreprise, suivant le courant « Activity based view » (Johansson et Jonsson, 2012).

Sur la base des travaux de Porter (1980, 1985), Brandenburger et Stuart (1996) décrivent la
répartition de la valeur ajoutée entre les parties prenantes. Nalebuff et Brandenburger (1996)
développent par la suite le concept de réseau de valeur et de coopétition. Le réseau de valeur
représente l’ensemble des acteurs impliqués dans la création de valeur. Une lecture sous le prisme
de la coopétition montre que les acteurs de ce réseau coopèrent dans le cadre de la création de la
valeur, et sont en compétition lorsqu’il s’agit de répartir celle créée. Dans la logique de création
de valeur à travers la configuration des activités, l’intérêt du Business Model réside dans l’analyse
des facteurs de la création de valeur au sein même des activités de l’entreprise telles les

8
Livre Blanc SFR, Au-delà du Cloud – ou comment le Cloud accélère la transformation numérique des
entreprises, 2012.

3
compétences clés, les économies d’échelles, l’internalisation ou l’externalisation des activités
(Christensen, 2001 : 106). La mobilisation de ce cadre théorique pour étudier les Business Models
des fournisseurs de services d’infrastructure Cloud computing (IaaS) permet de comprendre leurs
logiques de création de valeur, ainsi que la répartition de la valeur entre les parties prenantes, dans
un nouveau secteur.

La littérature sur le Cloud Computing est émergente et fait peu le lien avec le caractère
prégnant des changements nécessaires dans les Business Models. Les travaux menés sur le
Cloud Computing portent sur plusieurs problématiques. Une première série de recherches est
consacrée à la définition du concept (Buyya et al., 2009 ; Armbrust et al., 2009 ; Mell et
Grance, 2011). Une deuxième série de recherches s’intéresse à la différenciation entre Cloud
Computing et les paradigmes précédents tels que le Grid Computing et les systèmes distribués
(Bégin et al., 2008, Weinhardt et al., 2009, Katzan Jr, 2010, Nayak et Yassir, 2012). Une
troisième série de recherches porte sur les techniques et les technologies utilisées pour
développer des solutions Cloud (Espadas et al., 2011, Jun et Jun, 2011). Une quatrième série
de recherches s’attache à identifier les avantages et les limites du Cloud Computing (Marston
et al., 2011, Aljabre, 2012). Quelques chercheurs considèrent la notion de Business Model
dans le secteur du Cloud Computing. Par exemple, Chang et al., 2010a, puis Chang et al.,
2010b énumèrent les offres existantes de certains fournisseurs déjà bien implantés sur le
marché. Puis, Weinhardt et al. (2009) présentent les modèles de services (IaaS, PaaS, SaaS) et
mettent en exergue la nécessité d’établir de nouveau Business Models9.

L’ambition de notre travail de thèse est d’apporter des éléments de réponse à cette
problématique émergente : comment les fournisseurs de services d’infrastructure Cloud
Computing élaborent-ils leurs Business Models ?

En s’appuyant sur les travaux d’Osterwalder et Pigneur (2010), notre problématique de


recherche s’intéresse donc aux logiques de création de valeur, de proposition de valeur, et de
capture de valeur des fournisseurs de services d’infrastructure Cloud Computing. Celle-ci
peut se décliner en plusieurs questions de recherche :

 Comment les fournisseurs de services d’infrastructure Cloud computing créent-ils de


la valeur ?
 Comment les fournisseurs de services d’infrastructure Cloud Computing capturent-
ils la valeur ?

9
“Clouds also require new business models” (Weinhardt et al., 2009: 397)

4
 Comment la valeur ajoutée est-elle répartie entre les acteurs impliqués dans la
création de valeur ?

Méthodologie utilisée pour la recherche

Ce travail de recherche place le concept de Business Model dans le champ de la stratégie.


Nous l’adossons aux travaux de Porter (1985), Brandenburger et Stuart (1996), Nalebuff et
Brandenburger (1996). Nous utilisons le Business Model pour comprendre les logiques de
création et de capture de valeur des fournisseurs de services d’infrastructure Cloud
computing.

Afin de répondre à notre problématique, nous mobilisons une étude qualitative, et mettons en
œuvre une étude de cas multiples des fournisseurs de services d’infrastructure Cloud
computing sur le marché français. Nous étudions quatre cas : Entreprise A, Entreprise B,
Cloudwatt, et Numergy. Les deux premiers cas (Entreprise A et Entreprise B) sont des
entreprises historiques dans l’industrie de l’informatique qui ont demandé que leurs noms ne
soient pas révélés. En effet, le Business Model est un sujet sensible pour les acteurs du Cloud
Computing parce qu’il montre les choix stratégiques des entreprises. Entreprise A et
Entreprise B sont les cas pilotes. Elles ont été sélectionnées avant les autres et ont permis de
préciser les thèmes clés de notre étude. Ces cas pilotes ont été nos premiers contacts avec le
terrain, et ont contribué à affiner les profils de nos interlocuteurs et le guide d’entretien. En
effet, au commencement de notre étude empirique, peu d’acteurs français étaient capables de
proposer des services d’infrastructure Cloud Computing. Les deux autres cas, Cloudwatt et
Numergy, sont des entreprises françaises créées en septembre 2012 avec le soutien de l’État.
Elles sont nées dans l’environnement Cloud computing et l’une de leurs principales missions
est de proposer des offres alternatives à celles des entreprises américaines. Le soutien apporté
par l’État à la création de Cloudwatt et Numergy marque l’importance du Cloud Computing et
les nouveaux enjeux amenés par cette industrie. Les quatre cas sélectionnés pour ce travail de
recherche en sont tous à une étape de développement de nouvelles logiques de création, et de
capture de valeur adaptée au secteur du Cloud Computing.

Cette recherche s’inscrit dans une logique de découverte de la réalité, et adopte une démarche
qui consiste à mettre en évidence des faits. Nous interprétons également les opinions des
acteurs interrogés. De ce fait, nous avons une position épistémologique intermédiaire entre le

5
positivisme et l’interprétativisme, appelé « positivisme aménagé » par Miles et Huberman
(2003).

Ce travail s’inscrit dans une perspective exploratoire. Nous adoptons un mode de


raisonnement abductif pour procéder à la production de connaissances, en effectuant des
allers-retours permanents entre le terrain et la littérature. Ce mode de raisonnement consiste à
interpréter les faits observés, en les confrontant à la littérature dans le but d’élaborer des
conclusions plausibles. La littérature contribue à la compréhension conceptuelle du
phénomène étudié lors de l’analyse des données empiriques. Dans notre cas, elle permet de
comprendre les logiques de création et de capture de la valeur, ainsi que la définition et les
contours du Cloud computing.

Notre recherche a une visée descriptive (Grenier et Josserand, 2003) et compréhensive


(Hlady-Rispal, 2002), tout en ayant une volonté de faire émerger des régularités comparables
(Koenig, 1993). Pour Hlady-Rispal (2002) et Giroux (2003), la méthode de cas est alors
conseillée, et nous suivons les recommandations d’Eisenhardt (1989).

Les données utilisées pour ce travail sont principalement de source primaire. Nous avons
effectué des entretiens semi-directifs auprès de 23 cadres d’entreprises. Cloudwatt et
Numergy nous ont donné l’occasion d’intégrer leur organisation pendant deux semaines, cela
a conduit à de l’observation. Nous avons utilisé les données secondaires pour mieux connaître
les entreprises avant l’enquête sur le terrain.

A partir de l’analyse des cas, nous identifions des régularités que nous comparons à la
littérature. De cette manière, nous apportons des éléments de réponse à notre problématique,
et différentes contributions théorique, conceptuel, empirique.

Contributions de la recherche

Au niveau théorique, peu de travaux sur le Business Model s’adossent à un cadre théorique.
Nous étudions le Business Model dans le cadre de la logique de création de valeur par les
activités, dans la lignée des travaux de Porter (1980, 1985), Brandenburger et Stuart (1996),
Nalebuff et Brandenburger (1996). L’apport de cette une vision réside dans la prise en compte
de l’ensemble des activités des entreprises, des facteurs créateurs de valeur au sein des
activités, et des compétiteurs qui limitent la rentabilité du secteur.

6
En 2008, Jouison constatait que la recherche de l’expression « Business Model » sur le
moteur de recherche Google faisait apparaître 14.000.000 de pages. En novembre 2014, la
même recherche a fait apparaître 29.300.000 pages. La littérature scientifique sur les Business
Models progresse également à un rythme exponentiel : la recherche du terme « Business
Model » sur EBSCO10 fait apparaître 13.058 résultats, avec une tendance croissante des
articles publiés chaque année. En effet, comme le présente la figure 2, 34 articles ont été
publiés en 1995, 1.115 articles en 2008, et 2002 articles en 2013.

Figure 2 : Nombre d’articles publiés sur le « Business Model » dans la base de données
EBSCO

Sur ces nombreux articles sur le Business Model, peu concernent le cas du Cloud Computing
qui pourtant présente un intérêt conceptuel et managérial en raison de la transformation des
ventes de matériels en vente de services pour les fournisseurs d’infrastructure, puis du
changement qui s’opère dans leurs logiques de création et de capture de valeur. Nous

10
Business Source Complete (EBSCO) est une base de données universitaire de référence dans le domaine de
l’économie des affaires.

7
contribuons à l’enrichissement des travaux sur le Business Model dans le secteur du Cloud
Computing.

Au niveau conceptuel, nous contribuons à la consolidation des concepts de Business Model et


de Cloud Computing. Nous identifions les composantes du Business Model dans la littérature
qui peuvent être mobilisées pour la proposition d’un dispositif d’analyse, ou d’un modèle de
Business Model générique. La revue de littérature menée sur le Cloud Computing contribue à
délimiter ses contours, permettant ainsi de parler un langage commun.

Au niveau empirique, nous menons l’un des premiers travaux académiques sur les Business
Models dans l’industrie des services d’infrastructure Cloud Computing, et c’est le premier
dans le contexte français. Nous participons à la compréhension et à la description des logiques
de création et de capture de valeur dans cette industrie.

Le plan de la recherche

Ce travail de recherche comprend deux parties. La première partie est théorique, elle est
consacrée aux cadres théoriques et conceptuels mobilisés pour ce travail. La seconde partie
est empirique, elle présente les choix méthodologiques, la démarche de la recherche, les
analyses des cas individuellement (intra-cas), l’analyse comparative de l’ensemble des cas
(inter-cas), et la discussion critique vis-à-vis de la littérature.

La première partie de ce travail de recherche est composée de trois chapitres. Le premier


chapitre est consacré à la revue de la littérature sur la valeur, plus précisément les logiques de
création de la valeur à travers la configuration des activités suivant les travaux de Porter
(1980, 1985), Brandenburger et Stuart (1996), Nalebuff et Brandenburger (1996). Nous
choisissons la définition de la valeur proposée par Porter (1985) : « la valeur est la somme que
les clients sont prêts à payer ce qu’une firme leur offre. La valeur se mesure par les recettes
totales qui reflètent le prix qu’une firme peut obtenir pour son produit et le nombre d’unités
qu’elle peut vendre ».

Le deuxième chapitre propose une synthèse de la littérature sur le Business Model afin
d'identifier ses composantes, et de proposer une définition. A l’issue de la revue de la
littérature, nous choisissons les neuf blocs de la matrice du Business Model proposé par
Osterwalder et Pigneur (2010) pour effectuer notre recherche empirique. Ce choix est motivé

8
par la similarité entre les composantes identifiées dans la littérature et celles proposées par
Osterwalder et Pigneur (2010). Ces éléments constitutifs du Business Model concernent trois
thèmes que sont la création de valeur, la proposition de valeur, et la capture de valeur.

Le troisième chapitre présente une synthèse de la littérature sur le Cloud Computing afin de
proposer une définition et délimiter ses contours. Nous justifions le choix d’orienter l’étude
sur les services d’infrastructure Cloud computing. Nous choisissons la définition proposée par
Mell et Grance (2011) que nous avons citée au début de cette introduction.

Cette revue de la littérature conduit au choix d’un outil d’analyse, permettant d’élaborer un
questionnaire semi-directif et de réaliser l’étude empirique. Le questionnaire a été amené à
évoluer au fil des entretiens et des conseils obtenus de la part de nos interlocuteurs.

La deuxième partie de ce travail de recherche est composée de trois chapitres (4, 5, et 6). Le
quatrième chapitre présente les choix méthodologiques et la démarche générale de la
recherche. Nous précisons d’abord notre positionnement épistémologique, puis les options
méthodologiques retenues. Ensuite, nous présentons la manière dont notre recherche a été
conduite, de la constitution de l’échantillon à l’analyse des données.

Le cinquième chapitre présente les analyses empiriques des cas individuellement (intra-cas).
Nous présentons l’analyse des cas suivant les composantes du Business Model identifié dans
la littérature, organisées autour des trois thèmes : la création de la valeur, la proposition de la
valeur, et la capture de la valeur. Le sixième chapitre présente l’analyse comparative de
l’ensemble des cas (inter-cas), et la confrontation des résultats avec la littérature.

La conclusion générale de la thèse synthétise les apports théoriques, conceptuels, empiriques,


et managériaux de notre recherche. Nous discutons également des limites et des perspectives
de recherche. La figure 3 ci-dessous présente la structure de notre travail doctoral.

9
Figure 3 – La structure générale de la thèse

PARTIE I :

PRESENTATION DU CADRE CONCEPTUEL

Chapitre 1
Chapitre 2 Chapitre 3
La création de la
Les éléments constitutifs Le Cloud computing
valeur et l’avantage
du Business Model et l’IaaS
concurrentiel

PARTIE II :

PRESENTATION DE L’ETUDE EMPIRIQUE ET DISCUSSION DES


RESULTATS

Chapitre 6
Chapitre 4 Chapitre 5
Présentation des
Choix Présentation des
analyses comparatives
méthodologiques et analyses intra cas et
de l’ensemble des cas
démarche générale de des résultats de la
et discussion des
la recherche recherche
résultats

10
PREMIERE PARTIE – LE CADRE CONCEPTUEL DE LA
RECHERCHE

11
Introduction de la première partie.

La revue de littérature est une étape fondamentale d’un travail de thèse. Nous constatons une
diversité des approches utilisées pour étudier le concept de Business Model. Selon
Osterwalder et al. (2005), l’appropriation de ce concept par plusieurs disciplines explique
cette diversité. Teece (2010) souligne également que le Business Model est un thème de
recherche interdisciplinaire. Nous avons consulté les travaux de thèse qui portent sur le
Business Model (Osterwalder, 2004 ; Jouison, 2008 ; Moyon, 2011 ; Sabatier, 2011), et nous
relevons que les chercheurs ne sont pas adossés à un cadre théorique. Dans notre travail de
recherche, nous étudions le Business Model sous le prisme de la recherche en stratégie,
suivant les travaux de Porter (1980, 1985), Brandenburger et Stuart (1996), Nalebuff et
Brandenburger (1996).

La première partie de ce travail de recherche est consacrée aux cadres théoriques et


conceptuels. Le premier chapitre présente une synthèse de la littérature sur la valeur, en
insistant sur les logiques de création de valeur à travers la configuration des activités, suivant
le courant « Activity based view » (Johansson et Jonsson, 2012) dans lequel nous inscrivons le
concept de Business Model. Avant d’intéresser les chercheurs travaillant sur les Business
Models, ceux en économie industrielle puis en sciences de gestion ont étudié cette notion de
valeur. Dans leur travail, Brandenburger et Stuart (1996) constatent que « le terme valeur
revient souvent dans les discussions en stratégie d’entreprise. Il est donc naturel de se
demander : quelle est la signification exacte de la valeur dans le contexte des affaires ? » (p.
5). Il semble nécessaire de définir la valeur afin de définir un cadre pour la suite de notre
étude.

Le second chapitre présente une synthèse de la littérature sur le concept de Business Model à
partir duquel nous identifions les composantes du Business Model ainsi que ses contours.
Cette revue de la littérature a conduit au choix du Business Model générique proposé par
Osterwalder et Pigneur (2010) pour mener notre étude empirique. Les composantes identifiées
dans la littérature concernent trois thèmes qui sont la création de valeur, la proposition de
valeur, et la capture de valeur. Le troisième chapitre présente une synthèse des travaux de
recherche sur le Cloud Computing. Son objet est de définir et présenter les contours du Cloud
Computing. Nous retenons la définition proposée par Mell et Grance (2011). Nous présentons
également les conditions qui ont favorisé son émergence, et les ruptures qu’il a introduites
dans le secteur de l’informatique.

12
Figure 4 – Structure générale de la thèse

PARTIE I :

PRESENTATION DU CADRE CONCEPTUEL

Chapitre 1
Chapitre 2 Chapitre 3
La création de la
Les éléments constitutifs Le Cloud computing
valeur et l’avantage
du Business Model et l’IaaS
concurrentiel

PARTIE II :

PRESENTATION DE L’ETUDE EMPIRIQUE ET DISCUSSION DES


RESULTATS

Chapitre 6
Chapitre 4 Chapitre 5
Présentation des
Choix Présentation des
analyses comparatives
méthodologiques et analyses intra cas et
de l’ensemble des cas
démarche générale de des résultats de la
et discussion des
la recherche recherche
résultats

13
Plan du premier chapitre

La valeur au cœur de la construction du Business Model

1. La pluralité des valeurs


1.1. La valeur-travail
1.2. La valeur-utilité
1.3. La valeur en analyse de la valeur

2. La chaine de valeur et le système de valeur


2.1. La chaîne de valeur
2.2. Le système de valeur et les forces concurrentielles
2.3. L’influence des forces concurrentielles sur la création de valeur

3. La création de valeur par la configuration des activités internes et externes


3.1. Le réseau de valeur
3.2. « Value Network » et « Value Shop »
3.3. L’analyse du Business Model par la configuration des activités

14
Chapitre 1. La création de la valeur et l’avantage
concurrentiel

Introduction du chapitre 1.

Nous relevons 44 définitions du Business Models présenté en Annexe 2. Leur lecture amène à
deux constats : (1) l’importance de la valeur dans une grande partie de ces définitions, et (2) la
valeur n’est pas clairement définie. De plus, les travaux sur le Business Model sont rarement
adossés à un cadre théorique (E. Moyon, 2011). Le premier chapitre présente une synthèse de
la littérature sur la valeur, puis positionne le Business Model dans le champ de la stratégie,
suivant les travaux de Porter (1980, 1985), Brandenburger et Stuart (1996), Nalebuff et
Brandenburger (1996).

Au regard de la littérature, plusieurs termes sont associés à la valeur : valeur ajoutée, valeur
d’échange, valeur d’usage, création de valeur, appropriation de la valeur, capture de la
valeur, chaine de valeur, réseau de valeur, configuration de valeur, architecture de valeur,
proposition de valeur, etc. Dans ce travail de recherche, nous utilisons la valeur au sens de
Porter (1985) : « la valeur est la somme que les clients sont prêts à payer ce qu’une firme leur
offre. La valeur se mesure par les recettes totales qui reflètent le prix qu’une firme peut
obtenir pour son produit et le nombre d’unités qu’elle peut vendre. »

Ce chapitre est composé de trois sections. La première section présente les définitions
accordées par les différents courants économiques à la valeur. La deuxième section présente
la logique de la création de la valeur à travers la chaîne de valeur et le système de valeur issu
des travaux de M. Porter (1985). Dans cette section, nous présentons la répartition de la valeur
ajoutée dans un secteur en utilisant les travaux de Brandenburger et Stuart (1996), puis
Nalebuff et Brandenburger (1996). La troisième section présente la logique de la création de
valeur à travers les activités (internes et externes) identifiées dans la littérature. L’approche du
Business Model par ses composantes fait partie de ce courant appelé « Activity based view »
par Johansson et Jonsson (2012).

15
Section 1 : La pluralité des valeurs

La notion de valeur a un caractère polysémique. Le sens qu’on lui attribue dépend de la


discipline auquel on fait référence : économie, gestion, mathématique, sociologie,
psychologie, etc. Si l’on se rapporte au « Centre National de Ressources Textuelles et
Lexicales11 » (CNRTL), nous avons les définitions suivantes de la « valeur » (encadré 1) :

Encadré 1 : Les définitions de la valeur

 En général – (1) Caractère de ce qui est mesurable prêté à un objet en fonction de sa


capacité à être échangé ou vendu ; prix correspondant à l’estimation faite d’un objet.
[Valeur d’un bien, d’un bijou, d’un terrain, etc.].(2) Mesure d’une grandeur, d’une
quantité variable. [Valeur algébrique, arithmétique, mathématique, etc.].(3) Mesure
conventionnelle attachée à un élément appartenant à une série hiérarchisée. [Valeur
d’un jeton, d’un pion, valeurs des cartes, etc.]. (4) Qualité physique, intellectuelle ou
morale d’une personne, qui la rend digne d’estime. [Homme d’une haute valeur morale ;
apprécier quelqu’un à sa juste valeur, etc.].(5) Qualité intrinsèque d’une chose qui,
possédant les caractères idéaux de son type, est objectivement digne d’estime.
[Originalité et valeur d’une œuvre]. (6) Qualité, importance estimée par un jugement
subjectif. [Accorder beaucoup de valeur, prêter une valeur excessive à quelque chose,
etc.]. (7) Caractère de ce qui est désiré, estimé, parce que donné et jugé comme
objectivement désirable ou estimable. [Valeur de la morale, du beau, du bien, du juste ;
valeur de la science ; valeur de l’individu, de la personne humaine, etc.]
 Économie – Évaluation d’une chose en fonction de son utilité sociale, de la quantité de
travail nécessaire à sa production, du rapport de l’offre et de la demande. [Valeur
d’échange, valeur d’usage]
 Bourse, Finance – Titre négociable, coté ou non en bourse, effet de commerce. [Valeur
mobilière, valeur de bourse, etc.].
 En linguistique – Sens d’une unité linguistique déterminée par son appartenance à un
système. [Connaitre la valeur d’un mot].
 En peinture - Intensité relative d’une couleur ou d’un ton.

11
http://www.cnrtl.fr/

16
Dans cette première section, nous présentons l’évolution de la notion de valeur dans la
littérature de manière historique, avant son usage dans les disciplines en sciences de gestion.
En effet, l’histoire de la pensée économique souligne plusieurs débats sur la valeur,
notamment, l’opposition entre la conception objective et la conception subjective de la
valeur. Dans la littérature, la conception objective est associée à la « valeur-travail », et la
conception subjective associée à la « valeur-utilité ». Ces associations sont à nuancer puisque
des économistes comme J.B. Say (1820) et ses partisans ont une conception objective de la
valeur et proposent de la mesurer par son utilité. Les notions de « richesse », de « coût », et de
« prix » sont utilisées pour développer les théories sur la valeur.

1.1.1. La valeur-travail :

Dans ce courant de pensée, les principaux auteurs sont Smith (1776), Ricardo (1817), et Marx
(1867). Au-delà des différends qui opposent ces auteurs, un point commun les rassemble : la
valeur est créée par un facteur travail.

Adam Smith (1776), dans ses travaux intitulés « recherche sur la nature et les causes de la
richesse des nations », a offert les fondements conceptuels pour de nouvelles réflexions sur la
détermination de la valeur aux économistes du XVIIIème siècle. Les travaux de Smith (1776)
cherchent avant tout à expliquer la reproduction de la richesse d’une nation à travers une
analyse de la valeur, tant dans sa production que dans sa répartition.

Smith (1776) observe que le produit du travail de l’homme sert à satisfaire ses besoins d’une
part, et à marchander d’autre part. Un individu consacre une partie de sa production à sa
consommation personnelle, puis échange le reste, considéré comme le surplus, avec d’autres
produits pour satisfaire d’autres besoins. Ainsi, dit Smith (1776), « chaque homme subsiste
d’échange(s) et devient une espèce de marchand, et la société elle-même est proprement une
société commerçante » (p. 91). À la suite de ce constat, Smith (1776) distingue deux types de
valeur : « la valeur en usage », et la « valeur en échange ». La valeur en usage est liée au
rôle du produit à satisfaire le besoin personnel de l’individu. La valeur en échange permet à
l’individu d’acquérir d’autres produits qui permettent de satisfaire d’autres besoins.

Dans les réflexions de Smith (1776), la valeur d’échange pose la question de la mesure de la
valeur. Si le surplus de produits n’est plus d’aucune utilité pour le producteur, elle a une
valeur pour d’autres qui ne peuvent pas le produire. Smith (1776) propose alors la

17
détermination du « prix réel » de la valeur d’échange par la « quantité de travail que cette
denrée le [détenteur] met en état d’acheter ou de commander » (p. 100). Les biens, dit encore
Smith (1966), tirent leurs « valeurs en échange » de deux sources : la quantité de travail
nécessaire pour les acquérir, et leur rareté.

Smith (1776) considère que tous types de biens peuvent avoir une valeur d’échange qui varie,
y compris la monnaie. Donc, la monnaie ne permet pas de mesurer la valeur d’un bien. « Le
travail, ne variant jamais dans sa valeur propre, est la seule mesure réelle et définitive que
puisse servir, dans tous les temps et dans tous les lieux, à apprécier et à comparer la valeur
de toutes les marchandises » (p. 100). Smith (1776) propose dans un premier temps de
mesurer la valeur d’échange, donc le prix réel d’un bien, à travers la quantité de travail qu’il
contient ; la quantité de travail étant homogénéisée par le salaire.

Smith (1776) continue sa réflexion sur la valeur d’une « marchandise » en l’explicitant à


travers sa théorie des composantes. En effet, il observe une dépendance entre les prix et
l’organisation économique de la société. Dans une société où il y a les travailleurs (salariés),
les capitalistes (apporteurs de capitaux), et les propriétaires des terres, la valeur de la
marchandise est la somme des salaires, de profits (rémunération des capitaux), et des rentes
dues à l’utilisation de la terre.

Ricardo (1817), dans son ouvrage intitulé « des principes de l’économie politique et de
l’impôt », prend les travaux de Smith (1776) comme point de départ. Ricardo (1817) étudie
l’accroissement de la richesse nationale, qui le confronte alors au problème de la valeur
d’échange. Pour déterminer la valeur en échange, Ricardo (1817) écarte les notions d’utilité et
de rareté. La première notion est écartée parce que, si une marchandise n’a aucune utilité elle
n’a pas de valeur en échange. Il écarte également la notion de « rareté » de son analyse
puisque les biens rares ne « forment qu’une très petite partie des marchandises qu’on échange
journellement » et que « nul travail ne pouvant en augmenter la quantité, leur valeur ne peut
baisser par suite d’une grande abondance ».

Ricardo (1817) identifie « la difficulté de leur obtention » comme étant le principal


déterminant de la valeur en échange. Il introduit l’idée du travail incorporé (directement ou
indirectement). C’est-à-dire que toute marchandise est produite par la combinaison de travail
direct dépensé dans la production, et de travail indirect qui a servi à fabriquer le capital
(bâtiments, machines, etc.). À la différence de Smith (1776), Ricardo (1817) soutient que le
travail lui-même a une valeur variable ; il faudrait donc rechercher une mesure invariable des

18
valeurs. Tout comme pour ses prédécesseurs, la valeur d’échange est traduite par le prix. Pour
Ricardo (1817), c’est le coût de production qui détermine le prix des marchandises.

Ricardo (1817) introduit la distinction entre la « valeur » et la « richesse » qui ont été jusque-
là confondues. En effet, il définit la richesse comme étant l’abondance de valeur d’usage, puis
déduit que « la valeur diffère essentiellement de la richesse, car elle ne dépend pas de
l’abondance, mais de la difficulté de production » (p. 289).

Malthus (1820), dans son ouvrage intitulé « Principes d’économie politique », adopte une
vision purement matérielle de la richesse. Il propose de regrouper dans le terme richesse
uniquement les objets dont l’accroissement ou la diminution peut être susceptible
d’évaluation. Tandis que Ricardo (1817) propose une évaluation de la richesse à travers les
prix, Malthus (1820) propose de mesurer la richesse à travers la notion de valeur. Il définit
donc la valeur en échange comme le rapport d’un objet à un ou à plusieurs objets
susceptibles d’être échangés, en supposant l’existence d’une demande réciproque de la part
des détenteurs de biens.

Malthus (1820) montre une détermination de la valeur en échange par une confrontation entre
l’offre et la demande. Il propose d’évaluer la valeur par la monnaie qu’il définit comme un
agent intermédiaire des échanges. Pour Malthus (1827), la confrontation de l’offre et de la
demande permet d’évaluer le « prix courant » d’un objet. Ce prix courant est proche du « prix
naturel » proposé par Smith (1776), puisqu’il assure trois fonctions : le salaire des ouvriers,
le profit des avances en capitaux, et la rente du propriétaire foncier.

Marx (1867) n’adhère pas au concept de « prix naturel », il considère qu’un bien n’a pas de
valeur intrinsèque. Derrière le rapport d’échange (déterminé par le prix), il y a un rapport
d’homme. Pour Marx (1867), dans son ouvrage intitulé « Le capital. Critique de l’économie
politique », la valeur d’une marchandise est mesurée par le travail qu’exige sa production. Il
commence ses travaux en soulignant les contradictions sur l’évaluation de la valeur de
l’époque :

 Le travail est la source de toute richesse et la mesure de toutes les valeurs, de telle
façon que deux objets dont la production a coûté le même temps de travail ont aussi la
même valeur et que des valeurs égales étant généralement seules échangeables entre
elles, ils doivent aussi être nécessairement échangés les uns contre les autres.
 Il existe des capitalistes qui réclament des compensations appelées « profit ».

19
Puisque seules les valeurs égales sont échangeables, l’ouvrier échange une marchandise
contre la quantité de travail qui a nécessité sa production. Dans ce cas, « comment peut-il
rester un profit au capitaliste si l’ouvrier reçoit la valeur entière du travail qu’il ajoute à son
produit ? ». Pour lever cette contradiction, Marx (1867) introduit la notion de travail non
payé qui constitue la source de la plus-value du capitaliste. Pour bénéficier de la plus-value, le
capitaliste paie la valeur de la force de travail à l’ouvrier, mais à une valeur beaucoup
moindre. La plus-value est donc la différence entre la valeur auquel le capitaliste a échangé le
bien, et la valeur payée à l’ouvrier. Pour Marx (1867), l’ouvrier effectue un double travail : le
travail nécessaire pour restituer son salaire au capitaliste, et le travail non payé pour produire
la plus-value qui reviendra au capitaliste. La valeur d’un bien peut s’écrire selon l’équation
suivante (encadré 2) :

Encadré 2 : Équation de la valeur (K.Marx, 1867)

Valeur = c + v + pl
Avec :
c : le capital constant (les matières premières),
v : le capital variable (le travail humain),
pl : la plus-value.

1.1.2. La valeur-utilité :

B. de Condillac (1798), dans son ouvrage « Le commerce et le gouvernement », soutient que


la valeur varie selon son abondance (ou sa rareté) et son utilité (encadré 3). Pour B. de
Condillac (1798), la valeur d’un bien est liée à son utilité. Une chose est utile lorsqu’elle sert
nos besoins, et inutile lorsqu’elle n’en sert aucune. Cette utilité est relative à l’estimation, aux
jugements propres des individus. C’est pour cette raison, dit B. de Condillac (1798), que « la
valeur des choses est fondée sur leur utilité, ou, ce qui revient au même, sur l’usage que nous
pouvons en faire » (p. 10).

Pour B. de Condillac (1798), si la valeur d’un bien est fondée sur l’utilité, et que l’utilité reste
la même, la valeur de ce bien varie selon son abondance ou sa rareté. Pour expliciter ses
propos, il prend l’exemple de l’estimation de la valeur de l’eau selon son abondance

20
(encadré 3). L’eau, peu importe le lieu, est vitale pour l’homme ; cependant, sa valeur varie en
fonction de son abondance. Néanmoins, poursuit B. de Condillac (1798), un bien qui n’a pas
d’utilité dans l’abondance, et donc qui n’a pas une grande valeur n’en aurait pas plus dans la
rareté.

Encadré 3 : abondance, utilité, valeur, prix – B. de Condillac (1978)

« Une chose n’a pas de valeur, parce qu’elle coûte, comme on le suppose ; mais elle coûte,
parce qu’elle a une valeur. Je dis donc, même sur les bords d’un fleuve, l’eau a une valeur,
mais la plus petite possible, parce qu’elle y est infiniment surabondante à nos besoins. Dans
un lieu aride, au contraire, elle a une grande valeur, et on l’estime en raison de
l’éloignement et de la difficulté de s’en procurer. En pareil cas un voyageur altéré donnerait
cent louis d’un verre d’eau, et ce verre vaudrait cent louis. Car la valeur est moins dans la
chose que dans l’estime que nous en faisons, et cette estime est relative à notre besoin : elle
croît et diminue comme notre besoin croît et diminue lui-même. (p. 15)

B. de Condillac (1798) fait la différence entre la valeur naturelle et la valeur factice. Tous les
citoyens ont les mêmes besoins naturels, dit-il, et les biens contribuant à satisfaire ces besoins
naturels ont une valeur naturelle. Les biens considérés, par B. de Condillac (1798), comme
moins utile à la société et ne satisfont qu’un petit nombre de particuliers, ont des valeurs
factices. La valeur est traduite par le prix lors des échanges : « les achats et les ventes
supposent que des choses ont un prix, et le prix suppose qu’elles ont une valeur » (p. 22).

Bien qu’ayant une conception objective de la valeur, et partisan de la valeur-travail, A. Smith


(1776) avait noté brièvement le paradoxe de l’utilité et de la rareté sur la mesure de la valeur.
En effet, il note, à travers « le paradoxe de l’eau et du diamant » (encadré 4), que les choses
qui ont le plus d’utilité ont souvent peu de valeur, tandis que les choses qui ont peu de valeur
d’utilité ont le plus de « faveurs échangeables ».

21
Encadré 4 : Paradoxe de l’eau et du diamant (Smith, 1966)

« Il faut observer que le mot valeur a deux significations différentes ; quelquefois il signifie
l’utilité d’un objet particulier, et quelquefois il signifie la faculté que donne la possession de
cet objet d’acheter d’autres marchandises. On peut appeler l’une, valeur en usage, et l’autre,
valeur en échange. – Des choses qui ont la plus grande valeur en usage n’ont souvent que
peu de points de valeur en échange ; et au contraire, celles qui ont la plus grande valeur en
échange n’ont que peu ou point de valeur en usage. Il n’y a rien de plus utile que l’eau, mais
elle ne peut rien acheter ; à peine y a-t-il moyen de ne rien avoir en échange. Un diamant, au
contraire, n’a presque aucune valeur quant à l’usage, mais on trouvera fréquemment à
l’échanger contre une très grande quantité d’autres marchandises » (Smith, 1966 : 35-36)

Say (1767 – 1832) a une vision objective de la valeur, il fait donc partie du courant des
classiques. Cependant, il se distingue pour avoir retenue « l’utilité » comme étant la seule
source de valeur. Say (1820) introduit la distinction entre les richesses naturelles et les
richesses sociales. Les richesses naturelles correspondent aux biens qui sont gratuitement
fournis par la nature, et les richesses sociales correspondent aux biens qui ont une valeur
échangeable.

Cette valeur sociale, selon Say (1820), ne peut exister qu’en société, parmi les hommes. Pour
lui, la richesse est égale à la valeur de la chose que l’on consent à nous donner en échange,
c’est donc la société qui définit la valeur d’un bien. Say (1820) souligne la notion de valeur
courante, qui obéit au principe de l’offre et de la demande. En effet, il considère que la
demande est fonction des besoins, et l’offre correspond à la quantité de marchandise mise
en circulation, mise sur le marché.

La valeur-utilité va être défendue par les néo-classiques qui ont une conception subjective de
la valeur. Ils définissent la notion de biens économiques comme étant toute chose ayant une
utilité reconnue par l’homme. Pour cela, trois conditions sont à réunir : « (a) l’existence d’un
besoin chez l’individu, (b) la possibilité pour l’individu de consacrer l’objet à la satisfaction
de son besoin, (c) la limitation des quantités disponibles par rapport à la demande » (A.
Samuelson, 1990). C’est donc l’utilité, conjointement à la rareté (ou l’abondance), qui
détermine la valeur des biens.

22
Pour lever le paradoxe de l’eau et du diamant, les néoclassiques introduisent la notion
d’utilité marginale. En repartant des travaux de Say (1820), les néo-classiques avancent que
la formation de la valeur dépend de l’utilité attribuée par le consommateur à une unité
supplémentaire de bien. Une unité supplémentaire de bien a une utilité décroissante, donc le
besoin est décroissant au fur et à mesure de son acquisition. C'est-à-dire que la valeur
attribuée à la première unité de bien est plus importante que celle attribuée à la suivante, et
ainsi de suite. Par conséquent, si l’eau est beaucoup moins cher que le diamant, c’est parce
que le marché confronte uniquement l’utilité marginale (et non l’utilité globale) ; c’est-à-dire
l’utilité procurée par une unité supplémentaire de diamant et par une unité supplémentaire
d’eau. En introduisant cette hypothèse, les néo-classiques justifient le fait que le centième litre
d’eau ait une utilité inférieure au premier diamant, expliquant ainsi la valeur inférieure, et
donc le prix inférieur, du centième litre d’eau par rapport au premier diamant. Dans cette
conception subjective de la valeur, un bien a une valeur, qui est évaluée en prix, à partir du
moment où il a une utilité et subit une contrainte de rareté.

« L’utilité est la capacité que possède chaque chose de servir à la satisfaction des besoins
humains » (…) « La valeur est donc l’importance que des biens particuliers, ou des quantités
de biens revêtent pour nous, parce que nous sommes conscients de dépendre de la disposition
que nous en avons pour la satisfaction de nos besoins »12.

Les biens de consommation n’ont de valeur d’échange qu’en fonction de l’utilité qu’ils
comportent pour ceux qui les achètent. Quant à la valeur des biens de production ou des
« facteurs de production », elle provient uniquement du fait qu’ils contribuent, directement ou
non, à la production de biens de consommation (Samuelson, 1990).

1.1.3. La valeur en « analyse de la valeur » :

La méthode de l’analyse de la valeur a été développée par Miles en 1947, au sein du groupe
General Motors. Elle a été introduite en France dans les années 60 ; puis a été normalisée par
l’AFNOR dont les normes « FD X50-153 »13, « NF EN 1325 »14, « NF X50-152 »15, etc.

12
Grundsätze der Volkswirtschaftslehre (1871), cité par G. Deleplace, op. cit., p. 40-41.
13
Analyse de la valeur – recommandations pour sa mise en œuvre.
14
Vocabulaire du management de la valeur et de l’analyse fonctionnelle
15
Management par la valeur – caractéristiques fondamentales de l’analyse de la valeur

23
D’après (Delafollie, 1991), « l’analyse de la valeur est une méthode de conception de produit
qui permet d’élaborer ou de rechercher un produit ou un service conforme à ce que le client
en attend (qualité optimale) tout en réduisant au strict nécessaire les ressources employées
(coût minimal) ». Cette méthode s’attache à définir les fonctions d’un produit et à éliminer les
fonctions inutiles synonymes de coûts.

Pour la méthode analyse de la valeur (AV), « la valeur est le jugement porté sur le produit sur
la base des attentes et des motivations de l’utilisateur, exprimé en grandeur qui croît lorsque,
toute chose égale par ailleurs, la satisfaction du besoin de l’utilisateur augmente et/ou que la
dépense afférente au produit diminue. » (G. Delafollie, 1991 : 20). Dans ce contexte, la valeur
est par conséquent croissante selon 2 circonstances : (1) lorsque la satisfaction des besoins de
l’utilisateur augmente, (2) lorsque le coût du produit diminue. La valeur dans le cadre de la
méthode « analyse de la valeur » (AV) s’apparente au rapport « qualité / prix ».

Conclusion de la section 1

L’histoire de la pensée économique souligne des débats entre la conception objective et la


conception subjective de la valeur. La conception objective considère la possibilité de mesurer
la valeur d’un bien en prenant en compte des critères mesurables ; tandis que la conception
subjective considère que la valeur dépend de chaque individu : l’utilité fondée sur les besoins,
les envies, et les désirs interviennent dans la mesure de la valeur. Dans cette dernière
conception, un bien a une valeur à partir du moment où il a une utilité et subit une contrainte
de rareté. L’apport de cette section à notre travail réside dans le panorama des définitions de
la valeur dans l’histoire de la pensée économique. À partir de ces travaux, les disciplines en
sciences de gestion se sont appropriées la notion de valeur. Bien que polysémiques, nous
utilisons la valeur dans son sens purement économique : la somme que les clients sont prêts à
payer ce qu’une firme leur offre. De ce fait, la monnaie est l’unité de mesure de la valeur.

24
Section 2 : La chaîne de valeur et le système de valeur

Les travaux de Porter (1980, 1985) intitulés « Choix stratégiques et concurrence16 », puis
« L’avantage concurrentiel17 » constituent un ancrage important des travaux sur la valeur
pour les entreprises. Comme l’a souligné Brandenburger (2002) dans un article de
remerciement à Porter, les travaux de ce dernier continuent d’influencer le domaine de la
stratégie. Dans leurs travaux plus récents, Johansson et Jonsson (2012) affirment également
que « le modèle de la chaine de valeur de Porter (1985) est l’un des plus influents lorsque
l’on analyse la chaine de valeur18 » (p.535).

Porter (1985) introduit la chaîne de valeur dans son second ouvrage intitulé « L’avantage
concurrentiel » et considère que ce dernier « prend le cadre d’analyse de Choix stratégiques
et concurrence pour point de départ » (p.13). Par conséquent, lorsque l’on parle de la chaîne
de valeur, on ne peut pas ignorer les « cinq forces de la concurrence » de M. Porter (1985).

En rattachant la chaîne de valeur au modèle des cinq forces, Porter (1985) intègre la chaine
de valeur d’une entreprise dans un flux d’activités plus larges qu’il appelle « système de
valeur ». Ce système est constitué de quatre groupes de chaînes de valeur (cf. section 2.2.) :
(1) celles des fournisseurs (la valeur amont), (2) celle de la firme, (3) celles des circuits de
distribution, (4) celles des clients. Brandenburger (2002) estime ainsi que « Porter donne une
image claire des affaires […] », puisqu’il décrit « […] la chaine verticale entière de l’activité
économique, allant des fournisseurs (i.e. les propriétaires des ressources) passant par ses
propres ‘affaires’ jusqu’aux clients » (p. 58).

À travers le système de valeur, Porter (1985) propose une vision globale de la création de
valeur en mettant en lumière la valeur ajoutée et l’interdépendance des acteurs du système. Si
l’on utilise un langage plus courant, on peut faire l’analogie de cette vision avec une « tarte »
créée par plusieurs acteurs, la tarte étant l’image de la valeur créée. Puis, cette tarte est
partagée entre les acteurs en fonction de leur contribution.

Pour Porter (1985), « la valeur est la somme que les clients sont prêts à payer ce qu’une firme
leur offre. La valeur se mesure par les recettes totales qui reflètent le prix qu’une firme peut
obtenir pour son produit et le nombre d’unités qu’elle peut vendre. » (p. 54). Il utilise la

16
Traduit de l’anglais « Competitive stragegy ».
17
Traduit de l’anglais « Competitive advantage ».
18
Texte en anglais : « one of the most influential frameworks when analyzing value creation within firms is value
chain suggested by Porter (1985) ».

25
valeur pour expliquer l’acquisition d’un avantage concurrentiel par une entreprise dans un
secteur d’activité. L’avantage concurrentiel est le sujet central de son ouvrage. Pour Porter
(1985), il existe deux manières d’acquérir un avantage concurrentiel, donc de capter plus de
valeur que ses concurrents : (1) la domination par les coûts, en pratiquant des prix inférieurs
à ceux des concurrents pour des avantages équivalents ; (2) la différenciation, en fournissant
des avantages uniques qui font plus que compenser un prix plus élevé.

En s’intéressant aux liens qu’il pourrait y avoir entre la théorie des jeux et la stratégie,
Nalebuff et Brandenburger (1996) ont pris les cinq forces de la concurrence de Porter (1980)
comme point de départ. Ils proposent de répondre à deux problématiques: (1) quelle est la
signification exacte de la valeur pour une entreprises ? (2) Quelle est la part de valeur ajoutée
qu’une entreprise peut capturer ? Ils reconnaissent l’existence d’une chaîne de valeur verticale
– « fournisseurs – firme – clients » - issue des travaux de Porter (1985).

La chaîne de valeur verticale décrite par Brandenburger et Stuart Jr (1996) correspond au


système de valeur proposé par Porter (1985). Nalebuff et Brandenburger (1996) développent
leur travail en repartant des travaux Brandenburger et Stuart Jr. (1996). Ils proposent une
nouvelle manière de penser la logique de création de la valeur à travers la « coopétition »
dans laquelle ils introduisent le « réseau de valeur ». Nalebuff et Brandenburger (1996)
introduisent les rôles des acteurs externes dans la variation de la valeur ajoutée, notamment
les complémenteurs et les compétiteurs.

Stabell et Fjeldstad (1998) proposent des configurations de la valeur, sur lesquelles les
entreprises peuvent s’appuyer pour continuer à créer de la valeur, et à se développer. Stabell
et Fjeldstad (1998) constatent que la logique de création de valeur proposée par Porter (1985)
n’était pas applicable à tous les types d’entreprises. En se basant sur les typologies de
technologies19 proposées par Thompson (1967) - « la technologie linéaire », « la technologie
médiatrice », et la « technologie intensive », les auteurs proposent un ensemble de trois
modèles représentant les logiques de création de la valeur : « value chain », « value shop »,
« value network ». Ces logiques de création de valeur décrivent la configuration des activités
internes de l’entreprise, et constituent un prolongement des travaux de Porter (1985). Elles
appartiennent au courant appelé « activity based view » par Johansson et Jonsson (2012).

19
Au sens de la technologie de base. Ce sont les processus de transformation qui sont directement engagés dans
la production des produits et services de l’organisation.

26
Parallèlement à ce courant, le « Knowledge Based View » développe une perspective dont la
connaissance est la principale source d’avantage concurrentiel, (Boisot, 1998 ; Spender,
1994). Une grande partie de la littérature étudie la connaissance en tant que source
d’avantage concurrentiel, et donc de création de valeur (Aranda et Molina-Fernandez, 2002 ;
Davenport et Prusak, 1998 ; Grant, 1996 ; Spender, 1996 ; March, 1991 ; Winter et Szulanski,
2001).

Dans le cadre de ce travail, nous suivons le courant « Activity Based View » qui serait plus à
même d’expliquer la logique de création de valeur à travers les composantes du Business
Model, c’est par exemple le cas des travaux de Moingeon et Lehmann-Ortega (2010), et
Lehmann-Ortega (2008) en proposant l’architecture de la valeur. Pour ces derniers, cet
architecture est composée de la chaîne de valeur de Porter (1985), et du réseau de valeur de
Nalebuff et Brandenburger (1996).

1.2.1. La chaîne de valeur

Une entreprise exerce plusieurs activités pour concevoir, fabriquer, commercialiser, et


distribuer ses produits ou ses services. Avec la chaîne de valeur, Porter (1985) propose un
instrument d’analyse pour identifier les activités sources de création de valeur. La chaîne de
valeur modélise la configuration des activités d’une entreprise qui peut varier d’une entreprise
à l’autre. Porter (1985) représente le processus de création de valeur à travers une longue série
d’activités avec à l’entrée des inputs20, au bout duquel sortent les outputs21. Les matières
premières ou les produits intermédiaires sont transformés en produits finis qui sont vendus
aux clients.

Porter (1985) propose un modèle qui analyse le processus de création de valeur en une suite
d’activités principales et de soutiens ; chaque activité contribue à la création de valeur. La
chaîne de valeur est alors une décomposition des activités de l’entreprise. En ce sens, il est
important de représenter clairement les activités de l’entreprise afin d’identifier les sources de
création de valeur, et en même temps, de ne pas aller trop en détail pour permettre d’identifier
les activités clés.

20
Les matières premières ou les produits intermédiaires.
21
Les produits finis.

27
Porter (1985) propose une taxonomie générique de la chaîne de valeur (figure 5 ci-dessous) à
deux niveaux d’activités de création de valeur : (1) les activités principales et (2) les activités
de soutien. Les activités principales contribuent directement à la création de valeur, et les
activités de soutien contribuent à la réalisation des activités principales.

Figure 5 : La chaîne de valeur (M. Porter, 1985)

Outputs
Inputs

Processus de création de valeur

Les activités principales de la chaîne de valeur de M. Porter (1985) :

L’activité « logistique interne » concerne la logistique amont d’une entreprise. Cette activité
est associée à la réception, au stockage, et à la diffusion des inputs nécessaires à la fabrication
des produits.

L’activité « production » concerne la transformation des inputs en produits finis. On peut y


associer le fonctionnement des machines, l’assemblage, l’emballage, l’entretien des
équipements, la vérification, les opérations relatives aux installations, etc.

L’activité « logistique externe » concerne la logistique aval. Cette activité est associée à la
réception, au stockage, et la distribution des produits finis aux clients. On peut également y
trouver le traitement des commandes, la fixation des calendriers, ou encore le fonctionnement
des véhicules de livraison.

28
L’activité « commercialisation et vente » concerne les moyens mis en place pour permettre
aux clients d’acheter les produits. Cette activité concerne aussi les moyens d’incitation mis en
place pour pousser des clients à acheter. Par exemple, on peut y trouver les circuits de
distribution empruntés, la force de vente, les relations avec les distributeurs, la publicité, etc.

L’activité « services » concerne les services fournis par l’entreprise pour accroître ou
maintenir la valeur du produit. On peut y trouver l’installation du produit, la formation à
l’utilisation du produit, la prise en charge des réparations, etc.

Les activités de soutien de la chaîne de valeur de M. Porter (1985) :

L’activité « Infrastructure de la firme » concerne l’ensemble de l’entreprise, toute la chaîne


en général et non une seule activité. On peut identifier la direction générale, le service
juridique, la finance, le management de la qualité, etc.

L’activité « Gestion des ressources humaines » concerne le recrutement, la formation, le


développement, et la rémunération du personnel.

L’activité « développement technologique » concerne toute la technologie utilisée au sein de


l’entreprise : les technologies utilisées par les employés dans la préparation des documents,
celles incorporées dans les produits finis, etc.

L’activité « approvisionnement » concerne l’achat de tout ce qui est nécessaire dans toutes
les activités de la chaîne de valeur : les matières premières, les fournitures, les machines, les
équipements de bureau, etc.

Chaque activité contribue à la création de valeur, mais seules les activités clés sont source
d’avantage concurrentiel par ses coûts inférieurs à ceux des concurrents ou par la création
d’une base de différenciation. Par exemple, la différenciation peut être le résultat d'un savoir-
faire dans l’activité de production, permettant de concevoir des produits de qualité supérieure
à ceux des concurrents. La domination par les coûts peut se faire à travers la production à des
coûts inférieurs à ceux des concurrents grâce à un processus d’assemblage très efficient. Afin
d’identifier les sources d’avantages concurrentiels, et donc de création de valeur, Porter
(1985) suggère l’analyse systématique de toutes les activités exercées par l’entreprise, ainsi
que leurs interactions.

29
1.2.2. Le système de valeur et les forces concurrentielles

Le système de valeur est la description, par Porter (1985), d’un flux d’activités plus larges du
processus de création de valeur, allant du fournisseur de matière(s) première(s) jusqu’aux
clients finaux, acquéreurs des produits finis. Porter (1985) identifie ainsi quatre groupes de
chaîne de valeur dans le processus global : (1) celles des fournisseurs, (2) celle de l’entreprise,
(3) celles des circuits de distribution, (4) celles des clients.

Pour identifier les sources de création de valeur et d’avantage concurrentiel, il faut


comprendre la chaîne de valeur de l’entreprise et la façon dont elle s’insère dans le système de
valeur. M. Porter (1985) prend le cadre de son travail précédent « Choix stratégique et
Concurrence ». M. Porter (1980) propose dans ce dernier travail une analyse structurelle des
secteurs à travers les « cinq forces de la concurrence » qu’il considère comme les
déterminants structurels de l’intensité de la concurrence. Au sein d’un secteur, une entreprise
subit la « concurrence » des firmes du secteur que sont : les fournisseurs, les clients, les
entrants potentiels, les producteurs de produits de substitution, et les partenaires qui y sont
installés.

Partant du constat que chaque entreprise a sa chaîne de valeur, Porter (1985) en déduit que le
processus de création de valeur globale commence par les fournisseurs, passe par l’entreprise
et les distributeurs, et finit par les clients. Les fournisseurs ont des chaînes de valeur pour la
distribution des produits intermédiaires ou des matières premières nécessaires à l’entreprise.
Porter (1985) qualifie la valeur produite par les fournisseurs de « valeur amont ». Ces valeurs
amont sont acquises par l’entreprise et transformées à travers sa chaîne de valeur. La valeur
créée par l’entreprise transite par les chaînes de valeur des distributeurs avant leurs
acquisitions par les clients. La figure 6 ci-dessous met en exergue la relation entre le système
de valeur et les cinq forces concurrentielles.

30
Figure 6 : Le système de valeur et les cinq forces concurrentielles

La valeur ajoutée de l’entreprise est « la différence entre le prix de vente et le coût d’achat
des matières premières » (M. Porter, 1985 : p. 56) ou des produits intermédiaires. Entre alors
en jeu les forces concurrentielles pour identifier la valeur ajoutée de l’entreprise, et plus
spécifiquement « le pouvoir de négociation des fournisseurs » et « le pouvoir de négociation
des clients ». Par exemple, un pouvoir de négociation des fournisseurs élevé leur permet
d’augmenter les prix des matières premières ou des produits intermédiaires, et réduira la
valeur ajoutée de l’entreprise – si le prix de vente ne change pas. De la même manière, un
pouvoir de négociation élevé des clients leur permet de négocier des prix à la baisse, et
réduira la valeur ajoutée de l’entreprise – si le coût ne change pas. Par conséquent, l’intensité
des forces concurrentielles de M. Porter (1980) agit sur le processus de création de valeur de
l’entreprise. De ce fait, il est important d’identifier les caractéristiques déterminant l’intensité
des forces concurrentielles.

31
Les caractéristiques déterminant l’intensité de la concurrence d’un secteur de M. Porter
(1980) :

La menace des nouveaux entrants :

La menace de nouveaux entrants dans un secteur dépend des obstacles à l’entrée qui existent
et de la réaction à laquelle l’entrant potentiel peut s’attendre de la part des concurrents
existants. Six grands facteurs peuvent constituer des obstacles à l’entrée :

 Les économies d’échelles ;


 La différenciation du produit ;
 Les besoins en capitaux ;
 Les coûts de transfert ;
 L’accès aux circuits de distribution ;
 Les désavantages de coûts indépendants de l’échelle de production ;
 La politique gouvernementale ;
 L’effet d’expérience.

L’intensité de la rivalité entre les concurrents existants :

La rivalité entre les concurrents existants prend la forme bien connue de manœuvres pour
obtenir une position avantageuse à l’aide d’une tactique fondée sur la concurrence par les
prix, sur les batailles publicitaires, sur l’introduction de nouveaux produits, sur l’amélioration
des services ou sur des garanties consenties à la clientèle. Une rivalité intense résulte de
l’interaction d’un certain nombre de facteurs structurels.

 Des concurrents nombreux ou également équilibrés ;


 Une croissance du secteur lente ;
 Des coûts fixes ou des coûts de stockage élevés ;
 L’absence de différenciation ou de coûts de transfert ;
 Des augmentations de capacités par paliers importants ;
 Des concurrents divers ;
 Des enjeux stratégiques élevés ;
 Des obstacles à la sortie élevés.

32
La pression exercée par des produits de remplacement (les substituts) :

Toutes les firmes d’un secteur sont, au sens large du terme, en concurrence avec les secteurs
qui fabriquent des produits de remplacement. Ces derniers limitent les rendements potentiels
du secteur : ils imposent un plafond aux prix que les firmes du secteur peuvent prélever. Plus
les produits de remplacement offrent une possibilité intéressante au niveau des prix, plus le
plafond auquel se heurtent les profits du secteur est résistant.

Les produits de remplacement qu’il faut surveiller sont ceux (1) où l’évolution va dans le sens
d’une amélioration du rapport qualité-prix par rapport à celui du produit du secteur, ou ceux
(2) qui sont fabriqués par des secteurs où les profits sont élevés.

Le pouvoir de négociation des clients :

Les clients luttent dans le secteur en contraignant les entreprises à des baisses de prix, en
négociant des services plus étendus ou de meilleures qualités, et en jouant un concurrent
contre l’autre. Toutes ces actions s’exercent aux dépens de la rentabilité du secteur. Un
groupe de clients est puissant si les conditions suivantes prévalent :

 Ce groupe est concentré ou achète des quantités importantes par rapport au chiffre
d’affaires du vendeur ;
 Les produits achetés au secteur représentent une part importante des coûts ou des
achats du client ;
 Les produits achetés au secteur sont normalisés ou indifférenciés ;
 Les coûts de transfert auxquels le groupe de clients se voit confronté sont faibles.
 Le groupe de clients n’a que de faibles profits ;
 Les clients représentent une menace crédible d’intégration vers l’amont ;
 Le produit du secteur n’influe pas sur la qualité des produits ou des services du
client ;
 Le client dispose d’une information complète.

33
Le pouvoir de négociation des fournisseurs :

Les fournisseurs peuvent disposer d’un pouvoir de négociation à l’égard des organismes d’un
secteur en menaçant d’augmenter leurs prix ou de réduire la qualité des produits et des
services achetés. Des fournisseurs puissants ont ainsi la possibilité de comprimer la rentabilité
d’un secteur, si ce dernier est incapable de répercuter dans ses prix la hausse des coûts. Un
groupe de fournisseurs est puissant si les conditions suivantes prévalent :

 Le groupe de fournisseurs est dominé par quelques firmes et est plus concentré que
le secteur auquel il vend ;
 Il n’est pas obligé de lutter contre des produits de remplacement lorsqu’il vend au
secteur ;
 Le secteur n’est pas un client important au groupe de fournisseurs ;
 Le produit du fournisseur est un moyen de production important dans le secteur
d’activité du client ;
 Le groupe des fournisseurs a différencié ses produits ou a établi des coûts de
transfert ;
 Le groupe de fournisseurs constitue une menace crédible d’intégration vers l’aval.

Quand nous pensons aux fournisseurs, nous y pensons d’ordinaire en termes d'entreprises.
Mais il faut également considérer que la main d’œuvre est un fournisseur qui peut exercer une
grande influence dans de nombreux secteurs.

Il est important de noter qu’à ces cinq forces concurrentielles s’ajoute le « pouvoir de l’État ».
L’État influence les secteurs, directement ou indirectement à travers les lois et les mesures
politiques qu’il met en œuvre. Par exemple, la décision d’ouvrir le marché des
télécommunications à un quatrième opérateur, en 2011 en France, a permis à Free de
bousculer les opérateurs en place. L’influence de l’État est encore plus forte dans les
industries d’utilité publique comme les réseaux ferroviaire et routier, l’énergie (électricité,
gaz), l’eau, etc.

34
1.2.3. L’influence des forces concurrentielles sur la création de valeur

Les travaux de Brandenburger et Stuart (1996) définissent la répartition de la valeur créée


entre les fournisseurs, l’entreprise, et les clients. Pour identifier les parts qui reviennent à
chaque acteur, ils proposent quatre repères clés : le coût d’opportunité, les coûts, le prix, et la
propension à payer.

Figure 7 : Répartition de la valeur créée (Brandenburger et Stuart, 1996)

La propension à payer est le prix qu’est prêt à payer le client pour acquérir un bien. Le prix
correspond au prix de vente du produit qu’a fixé l’entreprise. Les coûts correspondent au prix
d’achat des matières premières, des produits intermédiaires, et la main d’œuvre. Le coût pour
l’entreprise est le prix de vente des fournisseurs.

La valeur totale créée par le système de valeur, aussi appelée chaîne de valeur verticale par
Brandenburger et Nalebuff (1996) est calculée en faisant la différence entre la propension à
payer des clients et le coût d’opportunité. Le système de valeur comprend la valeur ajoutée de
tous les acteurs du système de valeur. Le tableau 1 présente la répartition de cette valeur
ajoutée :

35
Tableau 1 : Répartition de la valeur créée par le système de valeur

Valeur ajoutée du fournisseur = Coût22 – Coût d’opportunité

Valeur ajoutée de l’entreprise = Prix23 - Coût

Valeur ajoutée du client = Propension à payer - Prix

Afin d’être rentable, l’entreprise doit vendre ses produits ou ses services à des prix supérieurs
aux coûts, au prix d’achat des matières premières et des produits intermédiaires en
provenance des fournisseurs. Dans l’expression fournisseurs, il faut regrouper les entreprises
qui apportent les produits nécessaires à l’entreprise, ainsi que les employés qui fournissent le
savoir-faire et la main-d'œuvre. Pour augmenter sa valeur ajoutée, l’entreprise possède deux
leviers : augmenter les prix de vente, et baisser les coûts. Pour se faire, l’entreprise peut agir
sur le pouvoir de négociation des clients, ainsi que sur le pouvoir de négociation des
fournisseurs.

Dans son ouvrage, Porter (1980) propose des stratégies à adopter à l’égard des clients et des
fournisseurs afin d’atténuer leurs pouvoirs de négociation, et donc de garder une plus grande
part de la valeur créée par le système de valeur. Porter (1980) attire l’attention sur la sélection
des clients (Tableau 2) d’une part, et à la stratégie des achats (Tableau 3) d’autre part.

La sélection des clients est importante pour une entreprise parce qu’elle détermine la
rentabilité actuelle et potentielle dans le secteur, et donc celle de l’entreprise également. Une
entreprise a souvent plusieurs groupes de clients, ayant différentes activités, de différents
secteurs, et donc avec des pouvoirs de négociation qui sont différents. Cette hétérogénéité des
clients conduit Porter (1980) à suggérer aux entreprises de « vendre aux meilleurs clients
possible, dans la mesure où elle a le choix » (p. 120). Les clients doivent être choisis en
fonction de la stratégie24 de l’entreprise.

22
Prix de vente des matières premières et des produits intermédiaires / Coût d’achats pour l’entreprise.
23
Prix de vente des produits finis.
24
Domination par les coûts, différenciation, ou concentration.

36
Tableau 2 : La sélection des clients

Activités Raisons

L’entreprise doit s’assurer de ses capacités à répondre aux


Comparer les besoins
commandes de ses clients. Elle doit s’assurer d’un équilibre qui
d’achats et les capacités
lui permette de vendre suffisamment sans trahir la promesse faite
de l’entreprise
aux clients.

Identifier le potentiel de Si le potentiel de client est élevé, il est probable que ses
croissance de commandes augmentent à l’avenir, ce qui représente une source
l’entreprise de croissance pour l’entreprise.

Le pouvoir de négociation intrinsèque des clients dépend de la


structure du secteur des acheteurs. Le pouvoir des acheteurs est
élevé lorsqu’ils ont le choix entre plusieurs fournisseurs et qu’ils
peuvent par conséquent faire pression sur le prix. A contrario, le
pouvoir de négociation des acheteurs est faible lorsque : « (1) ces
Identifier le pouvoir de
clients achètent de petites quantités par rapport aux ventes des
négociation intrinsèque
vendeurs, (2) ils manquent d’autres sources d’approvisionnement
des clients
qualifiées, (3) ils supportent des coûts élevés de comparaison de
prix, de transaction ou de négociation, (4) ils n’offrent pas une
menace crédible d’intégration vers l’amont, (5) ils se heurtent à
des coûts fixes élevés s’ils changent de fournisseurs » (p. 124-
125).

Identifier la sensibilité Certains clients ont d’autres critères d’achats plus importants que
des clients à l’égard des le prix, tels que les caractéristiques spécifiques d’un produit par
prix exemple. L’entreprise peut dans ce cas préserver ses marges.

Calculer les coûts de Les modes de livraisons ont des coûts qui font baisser la marge
livraison de l’entreprise.

37
La stratégie des achats d’une entreprise peut servir à atténuer les pouvoirs de négociation des
fournisseurs, et donc de maximiser la part de la valeur ajoutée – du système de valeur – qui
revient à l’entreprise. La stabilité et la compétitivité sont les premiers critères de sélection des
fournisseurs (M. Porter, 1980). Néanmoins, l’entreprise peut mettre en œuvre quelques
actions qui peuvent lui permettre de garder une position favorable dans les négociations.

Tableau 3 : La stratégie des achats

Activités Raisons

Le fait de répartir les achats permet à l’entreprise de ne pas


dépendre d’un seul fournisseur, et de renforcer la position de
Répartir les achats négociation vis-à-vis des fournisseurs. Les achats auprès d’un
fournisseur doivent être suffisamment importants pour pouvoir
tirer profit du pouvoir de négociation.

Éviter les coûts de transfert par la résistance à la dépendance vis-


à-vis des fournisseurs. La dépendance peut-être d’ordre
Éviter les coûts de technique, technologique, de produits, etc. L’entreprise peut
transfert notamment avoir recours à plusieurs fournisseurs (répartition des
achats), refuser d’utiliser des produits dont les barrières à la sortie
sont fortes.

Cette politique permet d’accroitre le nombre de fournisseurs


Contribuer à qualifier
qualifiés dans le secteur, et donc selon les déterminants
d’autres sources
structurels (ci-dessus), permet d’atténuer le pouvoir de
d’approvisionnement
négociation des fournisseurs à travers leurs déconcentrations.

La normalisation vise à rendre les produits des fournisseurs


Encourager une
substituables et atténue les coûts de transfert probable, ainsi que
normalisation
l’intensité de leur pouvoir de négociation.

Créer une menace Une menace crédible d’une intégration en amont peut inciter les
d’intégration vers fournisseurs à baisser les prix. La menace qu’elle soit réelle ou
l’amont pas est un atout pour l’entreprise dans la mesure où elle contribue

38
à atténuer le pouvoir de négociation des fournisseurs.

Lorsque l’entreprise achète un volume important de produits à un


fournisseur, elle peut procéder à une intégration partielle des
Procéder à une activités pour atténuer le pouvoir de négociation des fournisseurs.
intégration modulée En effet, l’intégration partielle peut-être perçue comme une
menace d’intégration vers l’amont, et donc une perte de client
importante pour le fournisseur.

La création de la valeur d’une entreprise peut être analysée à travers sa chaîne de valeur, et les
conditions structurelles de son secteur d’activités. Porter (1985) intègre la chaîne de valeur
dans un processus de création de valeur globale qu’il a appelé système de valeur. Ce système
représente le processus de transformation des matières premières en produits finis, à travers
une série d’activités créatrices de valeur par plusieurs acteurs. L’exercice de ces activités
nécessite la mobilisation de ressources spécifiques. Les travaux de M. Porter (1980, 1985)
considèrent que tous les acteurs sont des concurrents dans le sens où ils peuvent agir sur la
part de la valeur ajoutée qui peut revenir à l’entreprise. Ces acteurs sont principalement les
fournisseurs, les entreprises proposant les mêmes produits, les distributeurs, et les clients.

Conclusion de la section 2

Les travaux de M. Porter (1980, 1985) « Choix stratégique et concurrence » et « L’avantage


concurrentiel » ont influencé les travaux sur l’analyse de la création de valeur des entreprises.
L’analyse du processus de création de valeur se fait à travers la configuration des activités
internes et externes des entreprises, en prenant en compte l’intensité des forces
concurrentielles. La chaîne de valeur de l’entreprise fait partie d’un processus de création de
valeur plus large appelé système de valeur par M. Porter (1985). Brandenburger et Stuart
(1996) reprennent les travaux de M. Porter (1980), et montrent la répartition de la valeur
ajoutée entre les acteurs du système de valeur qu’ils appellent « chaine de valeur verticale ».
Les travaux de Porter (1980, 1985) ont été à l’origine de plusieurs travaux qui analysent la
logique de la création de valeur par les activités.

39
Section 3 : La création de la valeur par la configuration des activités internes et externes

Plusieurs travaux sur la valeur s’inscrivent dans le prolongement de ceux de Porter (1980,
1985). Ces travaux expliquent la logique de création de valeur par la configuration des
activités de l’entreprise. Nous présentons une synthèse de ces travaux en sous-section.
D’abord, ceux de Nalebuff et Brandenburger (1996) qui introduisent la notion de coopétition
et de réseau de valeur. Ensuite, les travaux de Stabell et Fjeldstad (1998) qui pointent les
faiblesses des travaux de M. Porter (1985) et montrent pourquoi la chaine de valeur n’est
adaptée qu’aux entreprises ayant des activités industrielles. Ces travaux se situent dans le
courant de « l’Activity based view » (Johansson et Jonsson, 2012). Et enfin, nous positionnons
l’analyse du Business Model par ses composantes dans ce courant, l’inscrivant de fait dans le
champ de recherche en stratégie.

1.3.1. Le réseau de valeur

Pour Porter (1980, 1985), tous les acteurs d’un secteur sont des concurrents, y compris les
acteurs qui contribuent au processus de création de la valeur – fournisseurs, distributeurs,
clients. Les acteurs sont concurrents dans la mesure où ils veulent tous maximiser leur part de
valeur ajoutée. Cette concurrence se manifeste à travers les pouvoirs de négociation et
l’intensité des forces concurrentielles. En appliquant la théorie des jeux aux forces
concurrentielles, Nalebuff et Brandenburger (1996) proposent d’adopter « un nouveau
schéma mental » qui consiste à rechercher son avantage dans toutes les circonstances. La
recherche de l’avantage de l’entreprise ne se fait pas tout le temps au détriment d’autrui. Elle
peut se faire en combinant collaboration et concurrence, coopération et compétition. Nalebuff
et Brandenburger (1996) ont choisi le terme « coopétition »25 pour qualifier cette association.

Les travaux de Nalebuff et Brandenburger (1996) s’appuient sur ceux de M. Porter (1980). Ils
sont d’accord sur le fait que les entreprises exercent leurs pouvoirs dans la répartition de la
valeur ajoutée, tous les acteurs sont de ce fait concurrents. Au-delà de la concurrence qui se
manifeste à travers les forces concurrentielles, Nalebuff et Brandenburger (1996) soulignent
la complémentarité qui peut amener les acteurs à créer davantage de valeur. Par exemple, les
fabricants de composants d’ordinateurs et les fabricants d’ordinateurs, ou encore les fabricants

25
Le terme coopétition a été inventé par Ray Noorda, fondateur de Novell, société de services et d’ingénierie
informatique spécialisée dans le travail en réseau.

40
d’ordinateurs et les éditeurs de logiciels. Nalebuff et Brandenburger (1996) prennent les
exemples d’Intel, Microsoft, Compaq, IBM, etc.

À la chaîne de valeur verticale – ou système de valeur – Nalebuff et Brandenburger (1996)


introduisent les « compétiteurs » et les « complémenteurs ». L’introduction de ces acteurs
donne une vision plus complète de l’ensemble du processus de création et de capture de
valeur, et de sa répartition entre les acteurs. L’ensemble des acteurs impliqués dans ce
processus est appelé réseau de valeur par Nalebuff et Brandenburger (1996). L’introduction
des « compétiteurs » et des « complémenteurs » dans le processus de création de valeur
suggère l’influence d’autres acteurs qui ne font pas partie du système de valeur – fournisseurs,
entreprise, clients – sur la valeur créée et la répartition de la valeur ajoutée.

Figure 8 : Le réseau de valeur et le système de valeur

La chaîne de valeur verticale présente deux flux : (1) le flux ressources et (2) le flux d’argent.
(1) Le flux de ressources concerne les matières premières, les produits intermédiaires, la main
d’œuvre des fournisseurs vers l’entreprise, puis des produits finis de l’entreprise vers les
clients. (2) Le flux d’argent part des clients vers l’entreprise, puis de l’entreprise vers les
fournisseurs. Le premier flux concerne les ressources et activités mobilisées afin de créer le
produit, puis sa livraison au client final. Le second flux concerne la répartition de la valeur

41
ajoutée – en monnaie – aux acteurs du réseau. La monnaie est donc la mesure de la valeur
créée, et de la valeur ajoutée revenant aux acteurs de la chaine.

Le long de l’axe horizontal, Nalebuff et Brandenburger (1996) ont introduit les


« compétiteurs » et les « complémenteurs ». Les acteurs du réseau de valeur jouent plusieurs
rôles en fonction des avantages qu’ils peuvent tirer de la relation. L’entreprise a alors des
compétiteurs et des complémenteurs différents en fonction des acteurs auxquels elle fait face :
ceux face aux clients, puis ceux face aux fournisseurs. Les relations avec les compétiteurs et
les complémenteurs peuvent être de nature coopératrice ou compétitrice. Nalebuff et
Brandenburger (1996) émettent une observation générale : « les entreprises sont
complémentaires en ce qui concerne la création d’un marché, et concurrentes dans la
répartition du marché » (p. 37). Le tableau 4 présente les définitions des compétiteurs et des
complémenteurs selon les situations.

Tableau 4 : Définitions des compétiteurs et des complémenteurs

« Est un complémenteur tout joueur dont le produit confère une


valeur plus grande, aux yeux des clients, au produit de votre
Face aux clients entreprise que celle qu’il aurait tout seul. »
[La partie supérieure du
réseau de valeur] « Est concurrent tout joueur dont le produit fait baisser, aux yeux
des clients, la valeur du produit de votre entreprise par rapport à
celle qu’il aurait eue autrement. »

« Un joueur est votre complémenteur dès que le fournisseur a plus


intérêt à l’approvisionner en même temps que vous qu’à vous
Face aux fournisseurs approvisionner uniquement. »
[La partie inférieure du
réseau de valeur] « Un joueur est compétiteur dès lors que le fournisseur a moins
intérêt à l’approvisionner en même temps que vous qu’à vous
approvisionner exclusivement. »

Nalebuff et Brandenburger (1996) proposent l’analyse de la création de valeur à travers les


acteurs ayant une influence sur la part de la valeur ajoutée revenant à l’entreprise : les

42
fournisseurs, l’entreprise, les clients, et l’État – acteur incontournable dans toutes les affaires.
En y appliquant la théorie des jeux, les auteurs proposent aux entreprises d’envisager la
coopération et la concurrence avec tous les acteurs en privilégiant la relation « gagnant-
gagnant ». Par exemple, les constructeurs automobiles sont des concurrents lorsqu’il s’agit de
vendre des voitures aux particuliers, et peuvent coopérer lorsqu’il s’agit de concevoir un
moteur. La coopération des constructeurs en amont du processus de création de valeur a pour
effet la baisse des coûts – augmentation de l’intensité du pouvoir de négociation envers les
fournisseurs entre autres –, et donc une part de valeur ajoutée plus élevée.

On peut également prendre le cas des fabricants de Smartphones et des éditeurs


d’applications. D’un côté, les Smartphones puisent une grande partie de leurs valeurs ajoutées
à travers les usages qu’ils permettent aux utilisateurs grâce aux applications : les mails, les
journaux, les jeux, les réseaux sociaux, etc. De l’autre côté, les applications gagnent à être
utilisées par un plus grand nombre d’utilisateurs de Smartphones, et les places de marché
mises à disposition par les fabricants constituent un canal de distribution supplémentaire. Les
Smartphones et les applications sont complémentaires du point de vue des clients. Les
fabricants de Smartphones et les éditeurs d’applications coopèrent dans la création du marché,
afin d’attirer un plus grand nombre d’utilisateurs, puis sont concurrents lorsqu’il s’agit de la
répartition des revenus générés par les places de marché. Par exemple, Apple prend 30% des
revenus générés par sa place de marché « App Store » via l’iPhone.

La « coopétition » suggère aux entreprises d’envisager les situations de concurrence et de


collaboration envers tous les acteurs du réseau de valeur. De cette manière, l’entreprise peut
envisager la maximisation de la part de la valeur ajoutée qui lui revient.

1.3.2. « Value Network » et « Value Shop »

Stabell et Fjeldstad (1998) constatent que la logique de création de valeur représentée par le
modèle de M. Porter (1985) est adaptée aux entreprises qui ont un processus de
transformation linéaire. C’est-à-dire des entreprises qui s’appuient sur une technologie
linéaire (Thompson, 1967), avec des inputs à l’entrée d’une longue série d’activités au bout
de laquelle sortent les outputs. C’est par exemple le cas du fabricant de photocopieurs dans
l’ouvrage de M. Porter (1985). Le modèle de la chaîne de valeur n’est donc pas adapté aux
entreprises qui s’appuient sur une « technologie médiatrice » et une « technologie intensive ».

43
Les modèles de logique de création de valeurs suggérées par Stabell et Fjeldstad (1998) ont
été résumés dans un tableau en annexe 3.

 Value shop :

Le modèle « value shop » est une logique de création de valeur proposée par Stabell et
Fjeldstad (1998). La description du processus de création de valeur correspond à ceux des
fournisseurs de services. Cette logique est adaptée aux entreprises qui s’appuient sur une
« technologie intensive » (Thompson, 1967). Pour ce modèle, les auteurs proposent une
modélisation de l’entreprise comme une « boutique26 » de valeur. Une entreprise qui s’appuie
sur une technologie intensive doit détenir des compétences spécialisées afin d’apporter les
outputs produits sur mesure pour un client.

À la différence du modèle de la chaîne de valeur qui représente un ensemble fixe d’activités


pour fabriquer des produits standard en masse, le modèle « value shop » mobilise les
ressources et les activités de manière personnalisée pour répondre aux besoins des clients. Ce
sont donc les problèmes à résoudre qui déterminent les activités à mobiliser. Stabell et
Fjeldstad (1998) prennent l’exemple des services professionnels tels que le droit,
l’architecture, ou encore la médecine. Sur la base des travaux de M. Porter (1985), Stabell et
Fjeldstad (1998) proposent une taxonomie à deux niveaux d’activités (Représentation 7) : (1)
les activités de soutien, et (2) les activités principales.

Néanmoins, Stabell et Fjeldstad (1998) notent que dans certaines entreprises, les fonctions
importantes peuvent prendre la forme d’une « value shop » alors même que les activités
principales ont une logique de création de valeur du modèle de la chaîne de valeur. Dans ce
cas, les activités ayant la logique de la « value shop » sont représentées en support dans la
logique de la chaîne de valeur.

Pour le modèle « value shop », les activités de soutien sont semblables à celles proposées par
la chaîne de valeur de M. Porter (1985). La différence entre les deux modèles réside dans la
configuration des activités principales. Puisque la logique de création de valeur « value shop »
part du postulat que les entreprises mobilisent les ressources et les activités en fonction des
besoins des clients.

26
Traduction littérale du mot « shop » en français.

44
Stabell et Fjeldstad (1998) proposent une configuration dynamique et itérative des activités en
cinq étapes : (1) La recherche du problème et son acquisition, (2) La recherche des solutions
possibles pour résoudre le problème, (3) Effectuer un choix parmi les solutions possibles, (4)
La mise en œuvre, l’exécution du choix, (5) Le contrôle et l’évaluation. La logique de
création de valeur dans la configuration de la « value shop » est le changement d’un état
actuel à un état souhaité. Par exemple, pour un cabinet d’architecture, on peut observer le
changement dans la construction d’un immeuble.

Figure 9 : « Value shop » (Stabell et Fjeldstad, 1998)

La technologie intensive exige de coordonner les compétences spécialisées de deux ou


plusieurs experts dans la transformation d’un input singulier en un output produit sur mesure.
Chaque usage de la technologie intensive exige une mise à l’épreuve sur place et l’application
d’un savoir spécialisé face à des problèmes nouveaux ou à des circonstances inédites.

45
 Value Network :

La logique de configuration de la valeur « value network » traduite en français par réseau de


valeur est différente de celle proposée par Nalebuff et Brandenburger (1996). Le modèle
« value network » proposé par Stabell et Fjeldstad (1998) représente les logiques de création
de valeur des entreprises qui s’appuie sur les technologies médiatrices au sens de Thompson
(1967). Dans cette configuration, l’entreprise fournit un service qui met en relation plusieurs
partis. Par exemple, les entreprises de télécommunication, les banques de détails, les services
postaux, etc.

Pour le modèle « value network » de Stabell et Fjeldstad (1998), les activités de soutien sont
semblables à celles proposées par la chaîne de valeur de M. Porter (1985). Les activités
principales consistent essentiellement à connecter les clients afin de faciliter leurs échanges.
La création de valeur se fait ainsi au niveau de la connexion des acteurs. Cette connexion peut
être directe – en mettant les partis en contact, par exemple la télécommunication –, ou
indirecte – en agissant comme intermédiaire de la relation, par exemple les banques de détails.

Figure 10 : Value Network (Stabel et Fjeldstad, 1998)

46
1.3.3. L’analyse du Business Model par la configuration des activités

Nous choisissons d’étudier le Business Model à travers ses composantes et nous remarquons
que cette approche est utilisée par les chercheurs qui ont proposé des modèles génériques du
Business Model tels que Warnier et al. (2006), Moingeon et Lehmann-Ortega (2010),
Osterwalder et Pigneur (2010). Nous passons en revue la littérature afin de relever les
composantes du Business Model dans le chapitre 2 pour inscrire ce travail dans cette
approche.

L’approche du Business Model par ses composantes explique la logique de création de valeur
par la configuration des activités. Par exemple, le modèle de Business Model proposé par
Moingeon et Lehmann-Ortega (2010) inclut la chaîne de valeur (Porter, 1985) et le réseau de
valeur (Nalebuff et Brandenburger, 1996) parmi ses composantes. D’après Zott, Amit, et
Massa (2010), les travaux sur les Business Models ont été influencés par les travaux en
stratégie: “since strategy scholars are generally interested in firm’s activities (as these help
explain, for example, how firm distinguishes itself from its competitors), it is not surprising that
many of the business model conceptualizations proposed in this literature stream center on (or at
least include) the notion of activities or activity systems.” (p. 18).

Dans la littérature, les travaux sur le Business Model sont considérés comme émergents, c’est
pour cette raison que « la littérature se développe en silos » (Amit et al., 2011). Le Business
Model est une nouvelle manière d’appréhender la réflexion stratégique et trouve son
rattachement à la stratégie par la ré-articulation des concepts existants (Lecocq et al., 2006). À
l’image des travaux de Moingeon et Lehmann-Ortega (2010), et Lehmann-Ortega (2008), le
Business Model peut être considéré comme une continuité des travaux sur la logique de
création de valeur à travers la configuration des activités de l’entreprise. Le concept de
Business Model se différencie des travaux précédents par son niveau d’analyse. Les travaux
en stratégie cherchent à expliquer la manière dont les entreprises peuvent acquérir un
avantage concurrentiel, tandis que les travaux sur les Business Models cherchent à expliquer
les mécanismes qui permettent aux entreprises de générer des revenus et des profits.

Dans leurs travaux, Lecocq et al. (2010) décrivent le Business Model comme un « programme
de recherche en stratégie ». Ils soulignent que les travaux sur le Business Model diffèrent des
précédents travaux en stratégie. Ils proposent un programme de recherche sur le Business
Model qui tient en cinq points clés. (1) Toutes les entreprises ont pour objectif de créer de la
valeur pour l’ensemble des acteurs du réseau de valeur afin d’en bénéficier. (2) Les

47
entreprises cherchent à capter une partie de cette valeur en développant plusieurs sources de
revenus. (3) la compréhension des mécanismes de création de valeur nécessite de s’intéresser
à l’organisation et à l’ensemble des liens inter-organisationnels qui prennent forme au niveau
du réseau de valeur. (4) Les produits et services livrés ne peuvent être dissociés de
l’organisation interne de l’entreprise. (5) Les dirigeants et les managers jouent un rôle actif
dans le fonctionnement de l’entreprise.

Le Business Model identifie la logique de création de valeur au sens large. Il met en exergue
les logiques de création de valeur à travers l’identification de l’ensemble des liens inter-
organisationnels, puis les mécanismes internes à l’entreprise telle que les sources de
génération de revenus.

Conclusion de la section 3

Plusieurs articles et ouvrages sur la création et la capture de valeur s’appuient sur les travaux
de Porter (1980, 1985). Parmi ceux-ci, les travaux de Nalebuff et Brandenburger (1996),
Stabell et Fjeldstad (1998), et l’approche par les composantes du Business Model. Les travaux
de Nalebuff et Brandenburger (1996) sur la coopétition aboutissent à la proposition du réseau
de valeur qui inclue tous les acteurs impliqués dans la création de valeur. La logique de
coopétition suggère que ces acteurs coopèrent dans la création de valeur et sont en
compétition lorsqu’il s’agit de partager la valeur créée. Les travaux de Stabell et Fjeldstad
(1998) soulignent les faiblesses des travaux de M. Porter (1985). Pour Stabell et Fjeldstad
(1998), la chaîne de valeur de Porter (1985) est adapté aux entreprises qui ont un processus de
transformation linéaire, avec des inputs à l’entrée et des outputs à la sortie. Stabell et Fjeldstad
(1998) proposent ainsi deux modèles adaptés aux entreprises de services (value shop), et aux
marchés multi-faces (value network). L’approche du Business Model par ses composantes
s’inscrit dans une logique de création de valeur à travers la configuration des activités. En
effet, il met en exergue les liens inter-organisationnels et les interactions entre ses
composantes pour expliquer les logiques qui permettent aux entreprises de créer, proposer, et
capturer la valeur. Nous consacrons le deuxième chapitre de ce travail à la présentation de
cette approche.

48
Conclusion du chapitre 1.

La valeur a fait l’objet de débats entre plusieurs courants de pensée économique, puis dans les
disciplines en gestion, dont la stratégie. Nous concevons la valeur au sens de Porter (1985), à
savoir « la somme que les clients sont prêts à payer pour ce qu’une firme leur offre. La valeur
se mesure par les recettes totales qui reflètent le prix qu’une firme peut obtenir pour son
produit et le nombre d’unités qu’elle peut vendre. »

À travers la chaîne de valeur, M. Porter (1985) présente la logique de création de la valeur à


travers la configuration des activités internes de l’entreprise. D’après M. Porter (1985), la
chaîne de valeur d’une entreprise est inscrite dans un système de valeur, lequel inclut la
chaîne de valeur des fournisseurs, des distributeurs, et celles des clients. Le système de valeur
au sens de M. Porter (1985) est appelé chaîne de valeur verticale par Brandenburger et Stuart
(1996). En appliquant la théorie des jeux aux cinq forces concurrentielles de Porter (1980),
Brandenburger et Stuart (1996) montrent la répartition de la valeur ajoutée entre les acteurs de
la chaîne de valeur verticale, du système de valeur.

Dans la lignée des travaux de M. Porter (1980, 1985), puis Brandenburger et Stuart (1996), les
travaux de Nalebuff et Brandenburger (1996) introduisent la notion de coopétition et de
réseau de valeur. Les travaux de ces derniers montrent que les acteurs d’un secteur coopèrent
lorsqu’il s’agit de créer la valeur ajoutée globale, puis sont en concurrence lorsqu’il s’agit de
partager la valeur ajoutée. Les travaux de Porter (1980, 1985) pose le cadre théorique du
courant qui consiste à analyser la logique de création de valeur à travers la configuration des
activités, appelé « Activity Based View » par (Johansson et Jonsson, 2012).Dans ce courant,
Stabell et Fjeldstad (1998) pointent les faiblesses des travaux de M. Porter (1985) et montrent
pourquoi la chaîne de valeur n’est adaptée qu’aux entreprises qui ont des processus de
transformation linéaire, avec des « inputs » à l’entrée et des « outputs » à la sortie.

Les concepts de Business Models identifiés dans la littérature expliquent les logiques de
création de valeur par la configuration des activités des entreprises (Zott, Amit, et Massa,
2010). C’est par exemple le cas des travaux de Moingeon et Lehmann-Ortega (2010), et
Lehmann-Ortega (2008) qui incluent la chaîne de valeur (Porter, 1985) et le réseau de valeur
(Nalebuff et Brandenburger, 1996) dans les composantes du Business Model. Nous
choisissons une approche du Business Model par ses composantes que nous développons dans
le chapitre suivant.

49
Figure 11 – Structure générale de la thèse

PARTIE I :

PRESENTATION DU CADRE CONCEPTUEL

Chapitre 1
Chapitre 2 Chapitre 3
La création de la
Les éléments constitutifs Le Cloud computing
valeur et l’avantage
du Business Model et l’IaaS
concurrentiel

PARTIE II :

PRESENTATION DE L’ETUDE EMPIRIQUE ET DISCUSSION DES


RESULTATS

Chapitre 6
Chapitre 4 Chapitre 5
Présentation des
Choix Présentation des
analyses comparatives
méthodologiques et analyses intra cas et
de l’ensemble des cas
démarche générale de des résultats de la
et discussion des
la recherche recherche
résultats

50
Plan du deuxième chapitre

1. Genèse et évolution de la littérature sur le Business Model

1.1. Les cadres d’usage du Business Model entre 1975 – 2000.


1.2. L’usage du Business Model par les start-ups de l’Internet.
1.3. Le renforcement théorique du concept de Business Model.

2. Les éléments constitutifs des modèles proposés dans la littérature

2.1. Précision du niveau d’analyse.


2.2.Présentation du corpus utilisé pour l’analyse
2.3. L’analyse de trois modèles identifiés dans la littérature.

3. Un dispositif d’analyse du Business Model

3.1. La valeur au cœur de l’analyse du Business Model.


3.2. Le choix de la matrice du BUSINESS MODEL proposée par Osterwalder et Pigneur
(2010).

51
Chapitre 2 – Les éléments constitutifs du Business Model

Introduction du chapitre 2.

Le chapitre 2 présente une synthèse de la littérature sur le concept de Business Model. Nous
passons en revue la littérature pour identifier les composantes du Business Model, puis nous
proposons un dispositif d’analyse du Business Model pour mener notre étude empirique.
Comme nous l’avons précisé dans le chapitre précédent, le Business Model permet
d’expliquer la logique de la création de la valeur à travers la configuration des activités
internes et externes, et se positionne de fait dans le champ de la stratégie. Ce travail se situe
dans le courant « activity based view » suivant les travaux de M. Porter (1982, 1985),
Brandenburger et Stuart (1996), Nalebuff et Brandenburger (1996).

Dans la première section de ce chapitre, nous présentons l’évolution de la littérature sur le


Business Model. Cette évolution a connu trois phases : la phase d’émergence, la phase de
développement, et la phase de renforcement théorique. Pour la phase d’émergence, nous nous
appuyons sur les travaux de Ghaziani et Ventresca (2005). Le peu de travaux sur le Business
Model existant était dans le domaine de l’informatique / système d’information. L’émergence
d’Internet a favorisé l’émergence du e-commerce ainsi que le développement des travaux sur
le Business Model. Des critiques sur le construit ont été émises suite à l’éclatement de la bulle
internet au début des années 2000. Les chercheurs de toutes les disciplines ont commencé à
renforcer le construit.

Dans la deuxième section de ce chapitre, nous passons en revue les éléments constitutifs du
Business Model. Nous avons utilisé la base de données EBSCO et identifié plus de 8.000
articles sur le Business Model. Après avoir introduit des critères de sélection, nous avons
identifié 35 articles proposant des composantes du Business Model, et 8 articles proposant des
modèles génériques du Business Model. À l’issue de la revue de la littérature, nous avons
identifié onze composantes du Business Model.

Dans la troisième section, nous choisissons la matrice du Business Model proposée par
Osterwalder et Pigneur (2010) pour mener notre recherche sur le terrain. Ce choix a été
motivé par la similarité des composantes que nous avons identifiées à l’issue de notre revue
de la littérature avec les composantes proposées par la matrice d’Osterwalder et Pigneur
(2010).

52
Section 1 : Genèse et évolution de la littérature sur le Business Model

Ces dernières années, le développement et la conceptualisation du Business Model ont


augmenté de manière importante (Johnson et al., 2008 ; Chesbrough, 2010). Bien que très
utilisé dans le monde des affaires et dans la presse économique, le concept de Business Model
n’a pas encore de fondation solide puisque l’on n’a pas de définition communément admise
par toutes les communautés disciplinaires. Nous avons relevé 44 définitions de la littérature
(Annexe 2), et l’on a observé l’importance des mots « valeur », « argent », et « profit ». Le
tableau 5 présente le nombre d’occurrences de ces mots dans les définitions relevées.

Tableau 5 - Nombre d’occurrences relevées dans les 44 définitions de l’échantillon

Mots Nombre d’occurrences

Valeur / Value 19

Profit 9

Revenu / Revenue 12

Money 7

Dans cette section, nous présentons la genèse et l’évolution de la littérature sur le Business
Model. Nous avons observé trois phases de son developpement: la phase d’émergence, de
développement, et celle de renforcement théorique. Nous nous appuyons sur les travaux de
Ghaziani et Ventresca (2005) pour expliquer l’évolution de la littérature entre 1975 et 2000.
Ensuite, nous présentons les conditions qui ont favorisé le développement de la littérature sur
les Business Model au début des années 2000. Et enfin, nous présentons les travaux qui ont
conduit au renforcement du concept de Business Model.

2.1.1. Les cadres d’usage du Business Model entre 1975 – 2000

Cette sous-section porte sur la présentation des cadres d’usage du Business Model entre 1975-
2000. Elle s’appuye sur les travaux menés par Ghaziani et Ventresca (2005). Ces derniers
étudient le changement de la compréhension du mot « Business Model » par les individus et
les groupes d’individus durant la période 1975 – 2000. Plus précisément, ils étudient comment
les compréhensions locales – au sein de chaque communauté – interagissent pour établir une

53
compréhension globale. Bien évidemment, on peut observer quelques travaux sur le Business
Model datant d’avant cette période. Par exemple, Osterwalder et al. (2005) relèvent
l’expression « Business Model » dans un article de Bellman et al. (1957). E. Moyon (2011) a
également identifié les travaux de Jones (1960), Crozier (1969), et Fernow (1966). E. Moyon
(2011) note que « l’expression Business Model est utilisée de façon sporadique jusqu’au
milieu des années 1970 » (p. 26).

Ghaziani et Ventresca (2005) ont répertorié 1.726 articles comportant le mot « Business
Model » sur la période 1975 – 2000. Ils ont analysé l’usage du mot clé « Business Model »
dans chaque article afin de dégager de manière inductive les cadres sémantiques27 et les
cadres de référence28. Les analyses montrent l’usage de onze cadres sémantiques (tableau 6) :
business plan, stratégie, Informatique/Système d’information, commerce électronique (e-
commerce), globalisation, design organisationnel, gestion relationnelle, modèle de revenu,
conception tacite, création de valeur, et autres.

Tableau 6 : les cadres d’usages du Business Model entre 1975 et 2000


(Business Model Frames, Ghaziani et Ventresca, 2005)

Frame Idea elements Theory referent

Broad-based General theories of


Business Plan Specification of how to do business management and
organizations
Abstraction of what constitutes a business

Strategy, economics, efficiencies, markets Theories of strategic


Business
Position, segment specificity, standards, management and
strategy
penetration, time-to-market entrepreneurship

Computer-assisted
Computer / Modeling of business practices
Operations research /
Systems Computerized business information systems
modeling environment
Computer software

E-commerce / Digital Innovation and


Electronic Economy issues technology
commerce
Business platform (B2B, B2C; clicks-and- management

27
Frame
28
Theory referent

54
mortars)

International business
Globalization International business and practices
theory

Organization
Organizational / Company / industry structure Organization theory
design

Intra-firm organization
Relationship Types of relationships Human resource
management Customer satisfaction management
Build-to-order (BTO)

Economics;
Revenue model Generating revenues and profits Resource-based view of
the firm

Tacit
Assumed definition Inductive
conception

Creating value Value chain analysis


Value creation
Transaction content, governance, structure

Varied Other Other topical themes Inductive

Ghiziani et Ventresca (2005) constatent le passage de deux cadres sémantiques, entre 1975 à
1979, à onze cadres sémantiques entre 1990 – 1994 (Annexe 4). Cette multiplication de
cadres sémantiques s’explique par l’appropriation du Business Model par plusieurs
communautés disciplinaires. Les discours des différentes communautés « laisse percevoir des
ambiguïtés récurrentes entre un certain nombre d’expressions connexes telles que ‘business
plan’, ‘business strategy’, ou encore ‘revenue model’ qui ont tendance à se substituer au
Business Model » (E. Moyon, 2011 : p. 29).

Les résultats des travaux menées par Ghiziani et Ventresca (2005) montrent une stabilité de
l’usage de l’expression Business Model entre 1975 – 1990, dominé par deux cadres
sémantiques principaux occupant 70 pour cent des articles : Informatique / Systèmes
d’information29, et Design organisationnel30. La période 1990 – 1994 voit la structure
globale changer avec la domination de la conception tacite qui occupe 20 % des articles ; les
auteurs de cette période considèrent que le lecteur connaît ce qu’est un Business Model

29
Computer / Systems modeling
30
Organization design

55
(p. 544). La période 1995 – 2000 est marquée par une nette croissance de l’usage du Business
Model dominée par le cadre sémantique de la création de la valeur avec 23.8% des articles
(Annexe 5).

Ghaziani et Ventresca (2005) expliquent les périodes de changement de domination de cadre


sémantique par l’introduction d’innovations technologiques et le changement des industries et
des marchés (p. 531). C’est par exemple le cas lors du développement de l’informatique dans
les années 1970 qui a favorisé le développement des travaux dominé par l’Informatique /
Système d’information, et Design organisationnel. L’introduction d’Internet a permis
l’émergence de l’économie digitale favorisant les travaux sur les nouvelles règles de
l’économie, et la création de valeur. En effet, l’émergence de l’économie digitale a fait naître
des problématiques tournant autour de la création de valeur face au changement de
l’environnement et des règles concurrentiels (p. 545). L’apparition d’internet a contribué à
l’émergence de nouvelles entreprises qui ont essayé d’en tirer profit, en s’appuyant sur les
nouvelles technologies de l’époque. Ces entreprises ont favorisé l’émergence de l’économie
digitale, encore appelée économie numérique, e-business, ou nouvelle économie, en
opposition à l’économie traditionnelle (Mendelson, 2000). La figure 12 montre la croissance
exponentielle de la fréquence d’usage du mot « Business Model » dans les articles
académiques durant la période 1975 – 2000.

Figure 12 - Occurrence du terme Business Model dans le discours académique 1975 –


2000 (Ghaziani et Ventresca, 2005)

56
2.1.2. L’usage du Business Model par les start-ups de l’Internet

Au milieu des années 1990, l’apparition de l’internet a favorisé l’intérêt des entreprises en
faveur du Business Model, en particulier les start-ups qui voulaient tirer profit de l’e-
commerce. Parallèlement, les travaux académiques sur les Business Model connaissent une
croissance fulgurante (Ghaziani et Ventresca, 2005). On peut observer cette croissance sur la
figure 12. Pour certains chercheurs, le Business Model est apparu avec internet pendant cette
période. Par exemple, Jouison (2008) affirme qu’« il est apparu avec les start-ups,
principalement sur Internet puis plus largement dans ce qui fut qualifié de NTIC31, découlant
d’un besoin de compréhension des partenaires […], lesquels parvenaient difficilement à
imaginer comment faire des affaires dans ces nouveaux contextes » (p. 5). Le Business Model
est alors utilisé par les entreprises pour traduire la logique de création de valeur des
entreprises. Le terme e-business model a été utilisé pour décrire la manière de faire des
affaires par des moyens électroniques, par exemple, l’utilisation d’internet par les entreprises,
le e-commerce, etc.

Pendant cette période – les années 1990 –, plusieurs disciplines développent des travaux qui
lui sont liés. L’explosion du nombre d’articles sur le Business Model a favorisé la
construction de son sens (E. Moyon, 2011). La littérature attribue la première tentative de
définition du Business Model à l’essai de Viscio et Pasternack (1996). Le thème prédominant
de cette période concernait la création de valeur, et essentiellement à travers la représentation
de l’architecture de l’entreprise. Les chercheurs comparaient l’architecture des entreprises
dites traditionnelles avec celles qui ont pris en compte le facteur Internet.

Viscio et Pasternack (1996) ont tenté de définir les nouveaux éléments que l’entreprise doit
prendre en compte dans un environnement de plus en plus complexe, changeant en
permanence, et à une vitesse de plus en plus en plus rapide. Pour ces auteurs, le Business
Model est une représentation de l’entreprise. Ils proposent de définir le Business Model à
travers cinq éléments : (1) Le « cœur général »32, (2) Les unités d’affaires33, (3) les services,
(4) La gouvernance, (5) les liens. Les éléments créent un système de valeur qui doit générer
des valeurs additionnelles, au-delà des valeurs créées par les éléments individuellement
(figure en Annexe 6).

31
Nouvelles technologies de l’information et de la communication.
32
Global core
33
Business units

57
(1) Le cœur général est responsable des missions clés dans l’organisation. Il ajoute de la
valeur aux autres éléments du Business Model à travers sa répartition dans toute l’entreprise.
Les missions clés sont : l’identité, le leadership stratégique, les capacités, le capital, et le
contrôle. (2) Les unités d’affaires doivent créer davantage de valeur en étant intégrées dans
l’entreprise qu’en dehors. Ils peuvent profiter de plusieurs sources de valeur : du cœur global,
des interactions avec les autres unités d’affaires telles que les échanges de bonnes pratiques,
du partage des connaissances et des transferts de capacités. (3) Il s’agit ici de la fourniture de
services sensibles pour être externalisés. L’exercice de ces services au sein de l’entreprise
apporte plus de valeur ajoutée que son externalisation. (4) La gouvernance est influencée par
les quatre autres éléments du Business Model. Son rôle s’étend à (i) l’incitation à la
performance, (ii) l’expansion du marché bousier et l’accession à de nouveaux capitaux, et aux
(iii) actions de régulation et aux alliances. (5) Les liens sont responsables de la cohésion de
l’entreprise. Ils prennent en compte les questions organisationnelles, les processus
managériaux et la communication entre autres, et concernent aussi bien les liens intra-
éléments qu’inter-éléments.

Timmers (1998) propose une classification des Business Models afin de proposer un
« framework » pour les entreprises de l’e-commerce. Il définit le Business Model à travers
trois points : (i) L’architecture pour le produit, le service, et les flux d’informations, y compris
une description des différents acteurs économiques et leurs rôles, (ii) La description de
bénéfices potentiels pour les différents acteurs économiques, (iii) La description des sources
de revenus. Le Business Model est une “architecture for product, service and information
flows, including a description of the various business actors and theirs roles ; and a
description of the potential benefits for the various business actors ; and description of the
sources of revenues”.

Pour identifier l’architecture d’un Business Model, Timmers (1998) propose une approche
systématique qui consiste à (i) dé-construire la chaine de valeur afin d’y identifier les
éléments [de la chaîne de valeur], (ii) identifier les modèles d’interaction entre les éléments,
(iii) reconstruire la chaîne de valeur en intégrant le processus de traitement de l’information
dans un certain nombre d’étapes de la chaîne de valeur. Les architectures possibles sont
construites en combinant les modèles d’interactions (ii) avec l’intégration de la chaine de
valeur (iii). À partir de cette approche systématique, Timmers (1998) a identifié onze
Business Models utilisés ou en cours d’expérimentation à cette période (Figure 13).

58
La figure 13 présente les onze Business Models de l’internet identifiés par Timmers (1998).
Elle prend en compte deux dimensions : le degré d’innovation et le degré d’intégration des
fonctions. Le degré d’innovation part de la version électronique de la manière traditionnelle
d’effectuer des affaires jusqu’à la manière la plus innovatrice. Le degré d’intégration des
fonctions est lié au nombre de fonction digitalisée. On observe en bas à gauche de la
représentation, les e-shops basiques, qui ne sont que les versions électroniques de la vente
traditionnelle. À l’autre extrémité, en haut à droite, sont situées les « value chain integrators »,
qui ne peuvent effectuer leurs activités dans la forme traditionnelle.

Figure 13 : Classification des Business Models de l’internet


Timmers (1998), p. 7

Les tentatives de définition du Business Models pendant cette période s’intéressent


énormément aux cas des entreprises de l’économie digitale. C’est par exemple le cas des
travaux de Viscio et Pasternack (1996), Timmers (1998), Venkatraman et Henderson (1998),
Enders et Jelassi (2000), Kraemer et al. (2000), Mahadevan (2000), Tapscott et al. (2000),
Hamel (2000), Linder et Cantrell (2000), Afuah et Tucci (2001), Alt et Zimmermann (2001),
etc. L’annexe 7 propose un aperçu des typologies des e-Business Models développés à cette
période.

59
Venkatraman et Henderson (1998) font le constat que les auteurs 34 dans la littérature ont des
opinions qui sont inadéquates aux défis que pose l’ère de la technologie de l’information. Ils
proposent alors une « architecture du Business Model du vingt et unième siècle » (p.33). Cette
architecture peut se résumer en trois vecteurs interdépendants supportés par les technologies
de l’information : (i) l’interaction avec les clients35, (ii) la configuration des actifs36, et (iii)
l’effet de levier de la connaissance37. L’architecture proposée Venkatraman et Henderson
(1998) est présentée en annexe 8.

Enders et Jelassi (2000) ont relevé les avantages et les inconvénients des entreprises
traditionnelles avec ceux des entreprises digitales. Ils ont constaté qu’il y a une convergence
des Business Models des entreprises traditionnelles et des entreprises qui font des affaires
uniquement sur internet – les e-tailers38. En effet, si au début les entreprises traditionnelles ne
voulaient pas aller vers la vente en ligne pour ne pas bousculer leurs habitudes, d’autres l’ont
fait. Elles étaient alors obligés de revoir leurs positions (exemple en annexe 9 : Home Depot,
Barnes and Nobles, Gap, Compaq, Wal-Mart) et de s’adapter à l’arrivé d’un nouveau canal de
distribution. De leurs côtés, les entreprises de l’internet ouvrent des boutiques pour bénéficier
des avantages des points de vente (ex. Gazoontite.com, Gateway, Peapod) – Annexe 10.

En ce qui concerne les études de cas, on a identifié les travaux de Kraemer et al. (2000) qui
ont étudié le Business Model de Dell. Ils constatent notamment la croissance fulgurante de
Dell dans les années 90 grâce à la technologie de l’information qui se trouve au centre de son
Business Model. L’entreprise partage les informations en temps réel avec ses fournisseurs et
ses partenaires stratégiques, et peut atteindre des millions de clients potentiels, tout en ayant
un coût marginal faible. Kraemer et al. (2000) identifient quatre éléments du Business
Model de Dell : (i) la vente directe, (ii) la relation client directe, (iii) la segmentation des
clients pour les ventes et les services, (iv) la production à la demande.

Comme une grande partie des travaux de cette période, ceux de Venkatraman et Henderson
(2000), Enders et Jelassi (2000), ou encore de Kraemer et al. (2000) ne proposent pas de
définition du Business Model. Dans leurs travaux, Alt et Zimmerman (2001) constatent ce
manque, ainsi que l’absence de consensus en ce qui concerne ses composantes. À travers
avoir passé en revue les définitions existantes, Alt et Zimmerman (2001) proposent six

34
Drucker, Quinn, Hamel et Prahalad, Womack et Jones, Handy, etc.
35
The customer interaction vector (virtual encounter)
36
The asset configuration vector (virtual sourcing)
37
The knowledge leverage vector (virtual expertise)
38
Enders et Jelassi (2000) qualifient les vendeurs en ligne d’e-tailers.

60
composantes du Business Model (Annexe 11) : les missions, la structure, les processus, les
revenus, les questions juridiques, et la technologie.

L’éclatement de la bulle internet a entraîné l’effondrement de la valeur financière des start-


ups, et a remis en cause la pertinence du concept de Business Model. M. Porter (2001) remet
alors en cause le concept de Business Model. Il explique l’échec de plusieurs entreprises par
l’absence de stratégie ; plusieurs d’entre eux, que ce soit « les dot-coms ou les entreprises
préétablies, ont rivalisé de façon à violer presque tous les préceptes de la bonne stratégie »
(p. 72). Pour M. Porter (2001), « la définition du Business Model est au mieux obscure »39
(p. 73). D’après cet auteur – M. Porter (2001) –, “most often, it seems to refer to a loose
conception of how company does business and generates revenue. Yet simply having a
business model is an exceedingly low bar to set for building a company. Generating revenue
is a far cry from creating economic value, and no business model can be evaluated
independently of industry structure. The business model approach to management becomes an
invitation for faulty thinking and self-delusion.” (p. 73).

2.1.3. Le renforcement théorique du Business Model :

Pour répondre aux critiques sur le Business Model, Magretta (2002) défend l’utilité du
Business Model. Pour Magretta (2002), l’échec des entreprises de l’e-business lors de
l’éclatement de la bulle Internet « n’est pas lié au concept de Business Model, mais à son
altération et sa mauvaise utilisation » (p. 3). Elle ajoute qu’un « bon Business Model est
essentiel au succès de toute entreprise, qu’elle soit nouvellement créée ou préétablie » (p.4).
Magretta (2002) compare la création d’un bon Business Model au fait de « raconter une
bonne histoire », il revient aux managers de modéliser l’affaire. La modélisation de l’affaire
« est équivalent à la méthode scientifique où l’on commence avec une hypothèse que l’on va
tester, puis réviser si nécessaire » (Magretta, 2002 : 5).

L’effondrement des start-ups des années 2000 a favorisé le développement des travaux
contribuant à la consolidation du concept. C’est par exemple le cas des travaux d’Amit et Zott
(2001, 2008, 2010, 2013), Osterwalder et Pigneur (2002, 2010), Afuah et Tucci (2003),
Osterwalder et al. (2005), Lecocq et al. (2006a, 2006b), etc. Le concept de Business Model a

39
“The definition of business model is murky at best”

61
fait l’objet de numéros spéciaux, avec la publication de 24 articles, dans les revues
M@n@gement, et Long Range Planning en 2010.

Afin de mettre à jour l’état de l’art sur le Business Model, Zott, Amit, et Massa (2010)
effectuent le même travail que Ghaziani et Ventresca (2005) pour la période 1975 à 2009.
Zott, Amit, et Massa (2010) identifient 1 253 articles académiques et 8 062 articles non
académiques mentionnant le terme « Business Model ». Cette série d’articles révèle que les
chercheurs ne sont pas d’accord sur sa définition. Les auteurs sont surpris qu’une grande
partie des travaux dans la littérature ne donnent pas de définition explicite du concept de
Business Model40.

Zott, Amit, et Massa (2010) observent quand même l’émergence de quelques points
communs : (i) le Business Model émerge comme une nouvelle unité d’analyse ; (ii) il y a
plusieurs niveaux d’analyse des Business Models, l’approche holistique explique comment les
entreprises font des affaires ; (iii) les activités organisationnelles jouent un rôle important
dans la conceptualisation des Business Models qui ont été proposés ; et (iv) les Business
Model cherchent à expliquer comment la valeur est créée et capturé. Zott, Amit, et Massa
(2010) ont observé l’intérêt des chercheurs autour de trois thématiques : (1) l’e-business et
l’utilisation des technologies de l’information dans les organisations, (2) les enjeux
stratégiques tels que la création de valeur, l’avantage compétitif, les performances des
entreprises, et (3) le management de l’innovation et des technologies.

Dans son travail de thèse, E. Moyon (2011) a étudié les travaux en gestion sur le Business
Model entre 2000 et 2010. Il effectue une comparaison qualitative et quantitative des travaux
publiés dans les revues académiques et ceux publiés dans les revues managériales. Comme le
Lecocq et al. (2006), Osterwalder (2004), Zott et al. (2010), E. Moyon (2011) constate que le
concept est plus utilisé par les praticiens que par les chercheurs. En effet, sur un échantillon
de 152 articles, E. Moyon (2011) relève 103 articles issus des revues managériales contre 49
articles issus des revues académiques. On peut observer l’évolution du nombre de
publications sur la figura 14.

40
Sur un échantillon de 103 articles retenus pour l’étude, 37 % des articles ne définissent pas du tout le concept.

62
Figure 14 – Nombre de publications sur le Business Model dans les revues académiques et
managériales – E. Moyon (2011 : 45)

E. Moyon (2011) note cependant qu’il n’y a pas de différence majeure, que ce soit en termes
d’approche ou de problématique, entre les publications académiques et managériales. Malgré
les critiques de M. Porter (2001), seuls 13 articles sur les 152 contiennent des définitions. Les
analyses d’E. Moyon (2011) montrent également qu’il y a une absence de consensus sur la
définition du Business Model. L’auteur constate la faible utilisation de cadre théorique 41, et
présente son analyse à travers cinq thématiques : e-business, entrepreneuriat, innovation,
stratégie, et valeur sociale.

Nous reprenons les thèmes identifiés par Zott, Amit, et Massa (2010), et E. Moyon (2011)
pour développer la suite de cette section.

Le thème de l’e-business. Cette thématique a particulièrement été développée au début des


années 2000 (cf section 1.3), avec l’émergence d’internet dans le monde des affaires. Les
chercheurs qui ont développé leurs travaux autour de l’e-business ont tenté de comprendre les
nouvelles formes d’entreprises avec l’introduction de l’internet dans leurs manières de traiter
les affaires (Tapscott et al., 2000 ; Timmers, 1998). Christensen et Tedlow (2000) comparent
les Business Models des entreprises traditionnelles – « brick & mortar » - et ceux des
vendeurs en ligne. Kopcszak et Johnson (2003) étudient les conséquences des technologies de

41
Seulement 18% de l’échantillon (p. 47)

63
l’information sur la gestion de la supply chain. Certains auteurs proposent des typologies de
Business Models (Allmendiger et Lombreglia, 2005 ; Kaplan et Sawhney, 2000 ; Mahadevan,
2000).

On peut également observer des travaux qui se focalisent sur l’étude des transactions entre les
parties prenantes, et les relations ces dernières (Mendelson, 2000 ; Hinz et Spann, 2008 ;
Ding, Eliashberg, Huber et Saini, 2005 ; Kuruzovich, Viswanathan, Agarwal, Gosain et
Weitzman, 2008 ; Parker et Van Alstyne, 2005). Les recherches développées dans le thème de
l’e-business visent à décrire des e-Business Models générique et fournir des typologies
(Timmers, 1998 ; Tapscott et al., 2000 ; Applegate, 2001 ; Weill et Vitale, 2001), et
s’intéressent aux composantes de l’e-Business Model (Mahadevan, 2000 ; Stewart et Zhao,
2000 ; Afuah et Tucci, 2001 ; Alt et Zimmerman, 2001 ; Applegate, 2001 ; Rappa, 2000 ;
Osterwalder, 2004 ; Bonaccorsi et al., 2006 ; Brousseau et Penard, 2007).

Le thème de la stratégie. La stratégie est une thématique interdisciplinaire parce qu’elle est
utilisé par plusieurs communautés de recherche telles que l’entrepreneuriat, les ressources
humaines, le marketing, la comptabilité, etc. Les recherches dans cette thématique concernent
essentiellement les mécanismes de création de valeur et la capture de la valeur (Amit et Zott,
2001, 2008), la performance des entreprises (Afuah et Tucci, 2001 ; Linder et Cantrell,
2001 ; Afuah, 2004 ; Casadesus-Masanell et Ricart, 2010), et l’acquisition d’un avantage
concurrentiel (Winter et Szulanski, 2001 ; Christensen, 2001 ; Magretta, 2002, Chesbrough et
Rosenbloom, 2002 ; Mansfield et Fourie, 2004 ; Seddon et al., 2004 ; Govindarajan et
Trimble, 2005 ; Gottfredson, Puryear et Phillips, 2005 ; Chesbrough, 2006 ; Rappaport, 2006 ;
Mäkinen et Seppänen, 2007 ; Bryce et Dyer, 2007 ; Zott et Amit, 2008 ; Johnson et
Suskewicz, 2009).

Les mécanismes de création de valeur vont souvent au-delà de la théorie Schumpeterienne de


l’innovation, de la configuration de la chaîne de valeur de Porter (1985), des réseaux de valeur
entre les entreprises, ou encore de la théorie des ressources et compétences. Par exemple,
Amit et Zott explique qu’aucune de ces théories ne peut expliquer entièrement les
mécanismes de création de valeur, et proposent une architecture composée de quatre
dimensions sources de celle-ci : (i) la nouveauté, (ii) le lock-in (barrière à la sortie), (iii) les
complémentarités, (iv) l’efficience.

Les études sur la performance, par exemple de Linder et Cantrell (2001), analysent le rôle du
Business Model dans le succès des entreprises. Afuah et Tucci (2001) quant à eux, proposent

64
un construit unique pour expliquer l’acquisition d’un avantage concurrentiel et la performance
d’une entreprise. Les études sur l’avantage concurrentiel dans la littérature sur le Business
Model présentent des différences par rapport aux autres concepts en stratégies. Il s’agit pour
les chercheurs de montrer l’apport du Business Model par rapport aux théories préexistantes,
et de répondre aux critiques de M. Porter (2001) d’une certaine manière.

Selon Zott et al. (2010), la création de valeur n’est pas linéaire – fournisseurs, entreprise,
clients –, elle se fait à travers un réseau de partenaires. Dans le cadre de la création de valeur,
le Business Model est plus centré sur la coopération que sur la compétition. De ce fait, le
Business Model n’aborde ni les problématiques de positionnement d’un produit sur le marché
(stratégie concurrentielle42), ni la gestion du portefeuille d’activités (stratégie d’entreprise43).
En outre, Le Business Model accorde une place importante à la proposition de valeur, et de ce
fait, accorde un rôle plus important aux clients.

Le thème de l’innovation. Les travaux développés par les chercheurs dans cette thématique
concernent les rôles du Business Model dans l’innovation, ainsi que dans la
commercialisation des technologies (produits et services) innovantes. Chesbrough et
Rosenbloom (2002) étudient le cas de Xerox Corporation, et soulignent l’importance du
Business Model dans l’échec ou le succès d’une nouvelle technologie. Dans la continuité de
ses travaux, Chesbrough (2007a, 2007b) explique l’insuffisance de l’innovation technologique
– certes important – pour garantir la survie d’une entreprise. La mise en place d’un Business
Model robuste est aussi importante que le développement des produits et services (Berggren
et Nacher, 2001 ; Allmendinger et Lombreglia, 2005). Certains chercheurs ont observé que
l’introduction d’un Business Model innovant peut changer les règles du jeu concurrentielles
dans une industrie et permet la mise en place de nouvelles logiques de création de valeur,
ainsi que de nouvelles façons de générer les revenus (Leonard et Swap, 2000 ; Campbell et
al., 2003).

Les travaux de Chesbrough et Rosenbloom (2002), puis Chesbrough (2007a, 2007b) ont
introduit la notion d’« open innovation », encourageant les entreprises à adopter des
approches ouvertes pour bénéficier de sources de revenus complémentaires, grâce aux accords
de licences. Calia et al. (2007) quant à eux, ont expliqué la dépendance qu’il peut y avoir
entre les technologies et les Business Models ; c’est-à-dire que les Business Models n’ont pas

42
Business strategy.
43
Corporate strategy.

65
uniquement des conséquences sur les technologies, mais sont également façonnés par les
technologies.

Conclusion de la section 1

Sur la période 1975 - 2000, Ghaziani et Ventresca (2005) ont identifié onze cadres
sémantiques du Business Model : business plan, stratégie, Informatique/Système
d’information, commerce électronique (e-commerce), globalisation, design organisationnel,
gestion relationnelle, modèle de revenu, conception tacite, création de valeur, et autres. Cette
diversité de cadres sémantiques s’explique par l’appropriation du concept par plusieurs
communautés disciplinaires. L’émergence de l’économie digitale dans les années 90 a fait
naître des problématiques tournant autour de la création de valeur face au changement de
l’environnement et des règles concurrentielles.

Le Business Model a fait l’objet d’une attention particulière pour la présentation des projets
auprès des parties prenantes des start-ups. Les travaux de Timmers (1998) identifient les
Business Models utilisés, ou en cours d’expérimentation à cette période. Les travaux de
Venkatraman et Henderson (1998), d’Enders et Jelassi (2000), ou encore de Kraemer et al.
(2000) montrent la différence entre les Business Models des entreprises dites
« traditionnelles » et celles qui ont choisi de tirer profit des opportunités offertes par Internet.

À partir des années 2000, les chercheurs ont renforcé le concept de Business Model. Des
chercheurs défendent son utilité, à commencer par Magretta (2002) qui compare la
modélisation de l’affaire à la « méthode scientifique où l’on commence avec une hypothèse
que l’on va tester, puis réviser si nécessaire » (p. 5). La multiplication du nombre de
définitions émises marque le manque de consensus sur le concept. Néanmoins, plusieurs
points communs peuvent être relevés pour renforcer le concept. Nous relevons ces points
communs dans les sections suivantes.

66
Section 2 – Les éléments constitutifs des modèles proposés dans la littérature

L’approche par les composantes permet d’inscrire cette recherche dans le courant des travaux
qui expliquent la logique de création de valeur à travers la configuration des activités. Dans
cette section, nous commençons par la présentation des niveaux d’analyse du Business Model.
Ensuite, nous exposons la méthode utilisée afin de mener la revue des composantes du
Business Model dans la littérature. Enfin, nous présentons une liste de propositions des
chercheurs que nous avons identifiés. Étant donné l’ampleur des propositions d’éléments
constitutifs que nous avons relevés dans la littérature – 35 travaux –, nous avons choisi de
présenter la liste exhaustive en Annexe 12.

2.2.1. Précision des niveaux d’analyse

Comme Osterwalder et al. (2005) et Moyon (2011), il semble nécessaire d’éclaircir le sens
des deux mots composant l’expression « Business Model ». Un « Business » ou « affaire44 »
est « une activité de fourniture de biens et de services impliquant des aspects financiers,
commerciaux et industriels ». Un « Model » ou « modèle45 » est « une représentation
simplifiée d’un processus ou d’un système ». Par conséquent, un « Business Model » est une
représentation simplifiée du processus d’affaires. Cette première analyse de l’expression nous
donne une définition simple et vague.

Dans notre travail, si nous retenons effectivement que le « Business Model » est une
représentation simplifiée d’un processus d’affaires, il paraît nécessaire de déterminer les
éléments constitutifs de la représentation, et le processus d’interaction de ces éléments. Afin
d’identifier les éléments constitutifs du Business Model, les travaux menés par Osterwalder et
al. (2005), Camison et Villar-Lopez (2010), Baden-Fuller et Morgan (2010), E. Moyon (2011)
soulignent qu’il y a plusieurs niveaux d’analyse. En effet, le chercheur doit tenir compte du
degré d’abstraction retenu pour la recherche (Figure 15).

Une représentation avec un fort degré d’abstraction peut être appliquée à plusieurs entreprises,
c’est donc un modèle générique. Tandis qu’une représentation avec un faible niveau
d’abstraction est identifiée au niveau d’une entreprise. Par exemple, Osterwalder et Pigneur
(2010) proposent une matrice du Business Model qui correspond au modèle générique, puis

44
Traduction française de « Business »
45
Traduction française de « Model »

67
présentent des exemples à travers l’analyse des modèles singuliers des entreprises tels que
LEGO, Google, Apple, etc.

On peut alors comprendre qu’il y ait plusieurs propositions de modèles de Business Model
dans la littérature. En effet, plusieurs travaux lui ont été consacrés débouchant à diverses
définitions et représentations. Dans la littérature, Magretta (2002) et Amit et Zott (2001)
figurent parmi les premiers chercheurs qui ont publié sur le sujet ; ces auteurs figurent
également parmi les plus cités (Chanal et Caron-Fasan, 2007). Lorsqu’Amit et Zott (2001) se
focalisent sur les sources de création de valeur, Magretta (2002) compare la conception d’un
bon Business Model à « raconter une bonne histoire »46. Plusieurs travaux se sont alors
attachés mieux le définir, à l’image de Lecocq (2010) qui le promeut en tant que « programme
de recherche en management stratégique ».

Figure 15 - Les degrés d’abstraction

Osterwalder et al. (2005) Moyon (2011)

2.2.2. Présentation du corpus utilisé pour l’identification des composantes :

Nous avons utilisé la base de données EBSCO pour mener notre revue de littérature. Nous
avons commencé par faire une première recherche en tapant les mots clés « Business
Model ». Nous avons obtenu plus de 8.000 résultats. Nous avons ensuite affiné nos résultats
introduisant quatre critères supplémentaires : (i) le mot clé « Business Model » doit apparaître
dans le titre, (ii) il doit s’agir d’une revue académique, (iii) relue par un comité de lecture, et
(iv) publiée entre 2000 et 2014. Nous avons obtenu un résultat de 250 articles.

46
Traduit de l’anglais : « Telling a good story »

68
Nous avons lu tous les articles pour relever les éléments constitutifs proposés. Dans le cas où
les travaux fondateurs ne figuraient pas dans notre échantillon, nous les avons inclus. Par
exemple, « les composantes du Business Model » proposé par Moingeon et Lehmann-Ortega
(2010) ont fait l’objet d’une communication à Santiago de Chile par Lehmann-Ortega et
Schoettl (2005). C’est également le cas de la matrice du Business Model proposé par
Osterwalder et al. (2010), qui a fait l’objet d’une communication par Osterwalder et Pigneur
(2002) et d’un travail de thèse par Osterwalder (2004), cité par plusieurs auteurs. La figure 16
synthétise la démarche de constitution du corpus.

Figure 16 : Constitution du corpus

Après cette étape qui a consisté à lire les articles de l’échantillon, nous avons relevé 35
travaux proposant leurs propres éléments constitutifs, et 34 travaux réutilisant des travaux
préexistants. Les 35 travaux proposant de définir les contours du Business Model à travers les
propositions de composantes montrent la jeunesse du concept, et le manque de consensus
entre les auteurs. Les éléments constitutifs les plus réutilisés sont ceux d’Osterwalder (2004),
Chesbrough et Rosenbloom (2002), Lehmann-Ortega et Schoettl (2005), Amit et Zott (2001),
Warnier et al. (2006) – Tableau 7.

Trois des travaux les plus cités ont abouti à des propositions de modèles génériques. Les
travaux d’Osterwalder (2004) ont abouti à la proposition de la matrice du Business Model
(Osterwalder et Pigneur, 2010) ; les travaux de Lehmann-Ortega ont abouti à une proposition
d’une équation de la valeur, publiée dans la revue M@n@gement par Moingeon et Lehmann-
Ortega (2010) ; et le modèle proposé par Warnier et al. (2006) a été baptisé « RCOV
framework » dans l’article publié par Demil et Lecocq (2010).
69
Tableau 7 : Les éléments constitutifs du BUSINESS MODEL dans la littérature47

Composantes /
Auteurs / Année Éléments constitutifs (détaillés) Réutilisation des éléments
Dimensions
Produits et services offerts
Contenu
Ressources et compétences nécessaires
Réseaux de partenaires Ordanini et al. (2004)
Structure des relations
Amit et Zott (2001) Nature des relations avec les partenaires Zott et Amit (2010)
Structure des flux d'informations, de ressources, de biens Mutka et Aaltonen (2011)
Structure de la
Forme juridique de l'entreprise
Gouvernance
Motivation des parties prenantes du réseau de valeur
Value proposition Hemphill (2006)
Market segment Chesbrough (2010)
Structure of the Value chain Corkindale (2010)
Chesbrough et Daniel (2010)
Revenue mechanisms
Rosenbloom (2002)
Cost structure (and profit potential) Mutka et Aaltonen (2011)
Value Network Johansson et al. (2012).
Competitive strategy Desyllas et Sako (2013)
Type de clients.
Lehmann-Ortega et Proposition de valeur
Produits et services proposés.
Schoettl (2005) Moingeon et Lehmann-Ortega
Chaine de valeur interne, selon PORTER (1985).
Architecture de valeur (2010)
Réseau de valeur (Brandenburger et Nalebuff, 1996) Yunus et al. (2010)
Les composantes du
Valeur captée par l’entreprise, expliquant le chiffre Kley et al. (2011)
BUSINESS MODEL Équation de profit d’affaires.
La structure des coûts et les capitaux engagés.

47
Liste exhaustive relevée de notre échantillon présentée en Annexe 12.

70
Composantes /
Auteurs / Année Éléments constitutifs (détaillés) Réutilisation des éléments
Dimensions
Produits Proposition de valeur Osterwalder et Pigneur (2004)
Clients visés Pousttchi et al. (2009)
Interface clients Canal de distribution Tankhiwale (2009)
Osterwalder (2004) Relation avec les clients Okkonen et Suhonen (2010)
Configuration de la valeur (activités et ressources clés) Osterwalder et Pigneur (2010)
La matrice du Management de
Compétences Mutka et Aaltonen (2011)
BUSINESS MODEL l'infrastructure
Partenariats Boons et Lüdeke-Freund (2012)
Dennehy et al. (2012)
Modèle de revenus
Aspects financiers Richter (2012)
Structure des coûts
Ressources et Ressources nécessaires pour développer l’activité.
compétences Compétences nécessaires pour développer l’activité.
Warnier et al. (2006) Activités de base (chaine de valeur) Demil et Lecocq (2008)
Organisation
Activités réalisées par les partenaires (réseau de valeur). Demil et Lecocq (2010)
Le modèle RCOV Clients ciblés Plé et al. (2010)
Proposition de valeur Objets de la transaction (Offres).
Moyens de distribution.

71
Sur 35 travaux proposant les éléments constitutifs, on a identifié huit propositions de modèles
génériques proposés par les auteurs suivants : Osterwalder et Pigneur (2010), Wanier et al.
(2006), Casadesus-Masanell et Ricart (2007), Moingeon et Lehmann-Ortega (2010),
Bouwman et al. (2008), Johnson et al. (2008), Teece (2010). Les autres travaux suggèrent les
critères à prendre en compte, des « frameworks », et effectuent des études empiriques.

Sur la base des cinq travaux présents dans le tableau 7, nous avons effectué une condensation
des éléments constitutifs proposés afin de relever les points de convergence (tableau 8). Il
s’avère que les composantes proposées sont très proches. Nous relevons onze composantes
principales (tableau 8) du Business Model.

Tableau 8 : Les composantes du Business Model


Amit et Chesbrough et Osterwalder Moingeon et Demil et
Zott Rosenbloom et Pigneur Lehmann- Lecocq
(2001) (2002) (2010) Ortega, 2010 (2010)
Proposition de
x x x x x
valeur
Ressources et
compétences x x x
clés
Organisation
des activités x x x x x
internes
Organisation
des activités x x x x x
externes
Segments de
x x x x
clients ciblés
Canal de
x x
distribution
Relations avec
x x
les partenaires
Revenus x x x
Structure des
x x x
coûts
Forme
juridique de x
l’entreprise
Avantage
x
concurrentiel

72
2.2.3. L’analyse de trois modèles identifiés dans la littérature

Parmi les travaux les plus cités, nous avons retenu ceux qui aboutissent à la proposition de
modèle générique. De ce fait, nous allons étudier le modèle RCOV de Warnier et al. (2006),
la proposition de Moingeon et Lehmann-Ortega (2010), et la matrice du Business Model
proposé par Osterwalder et Pigneur (2010).

Le modèle RCOV proposé par Demil et Lecocq (2010) est la suite d’un long travail de
recherche dont le premier article a été publié par Warnier et al. (2006). Les auteurs de ce
modèle identifient trois composantes principales : les ressources et compétences (RC),
l’organisation interne et externe (O), et la proposition de valeur (V). La composante RC
renvoie aux ressources et compétences nécessaires à l’entreprise pour développer son activité.
La composante « organisation » (O) reflète les fonctions assurées en interne (chaine de
valeur), et celles assurées en externes (réseau de partenaires). La composante « proposition de
valeur » (V) comprend les produits / services offerts, les clients adressés, et les modes de
livraisons. La figure 17 présente le modèle RCOV.

Figure 17 – Le modèle RCOV (Demil et Lecocq, 2010)

73
Les travaux de Moingeon et Lehmann-Ortega (2010) proposent trois composantes
principales : la proposition de valeur et l’architecture de valeur qui aboutissent à une
équation de profit. La composante « proposition de valeur » comprend les clients adressés, et
les produits / services proposés au client. La composante « architecture de valeur » comprend
la chaîne de valeur selon l’acceptation de Porter (1985), et le réseau de valeur selon
Brandenburger & Nalebuff (1996). La composante « équation de profit » intègre la valeur
captée par l’entreprise – expliquant le chiffre d’affaires –, puis la structure de coût et les
capitaux engagés. La figure 18 présente les composantes du Business Model proposées par
Moingeon et Lehmann-Ortega (2010).

Figure 18 – Les composantes du Business Model (Moingeon et Lehmann-Ortega, 2010)

Osterwalder et Pigneur (2010) proposent une matrice permettant d’élaborer un Business


Model. Ces derniers proposent une matrice formée de 9 blocs de base correspondant aux
composantes. Ces blocs couvrent 4 dimensions : les offres (Product), les clients (Customer
interface), l’infrastructure (Infrastructure management), et la viabilité financière (Financial
aspects). Ces blocs sont issus d’une revue de la littérature effectuée par Osterwalder (2004)
pour son travail de thèse ; puis a fait l’objet d’un ouvrage par Osterwalder et Pigneur (2010).
Les 9 blocs de base sont présentés comme suit : (1) le bloc « segments de clientèle »
comprend les cibles de l’entreprise ; (2) la « proposition de valeur » comprend les offres, les
combinaisons de produits et de services proposées à chaque segment de clientèle ; (3) le bloc
« canaux » comprend les moyens utilisés pour distribuer les produits et services ; (4) le bloc
« relations avec les clients » identifie la nature des relations entretenues avec les clients ; (5)
le bloc « flux de revenus » comprend les sources de revenus et la nature ces sources ; (6) le

74
bloc « ressource clé » comprend les actifs nécessaires ; (7) le bloc « activités clés » comprend
les activités exigées par la proposition de valeur, les canaux de distribution, les relations avec
le client, et les flux de revenus ; (8) le bloc « partenariats clés » décrit le réseau de partenaires
(fournisseurs, distributeurs, etc.) ; (9) le bloc « structure de coûts » décrit tous les coûts
inhérents au Business Model. La figure 19 présente la matrice du Business Model proposée
par Osterwalder et Pigneur (2010).

Figure 19 : Le Business Model CANVAS (Osterwalder et Pigneur, 2010)

Comme Jouison (2008), nous sommes d’avis que « les emprunts à la stratégie et au
marketing sont visibles » (p.40). Les travaux de Demil et Lecocq (2010) présentent les
caractéristiques transversales du Business Model, le considérant ainsi comme un
prolongement naturel des travaux en sciences de gestion.

Malgré les divergences d’approches et d’opinions entre les chercheurs, nous avons fait le
constat que les composantes identifiées concernent trois thèmes centraux interdépendants : la
création de valeur, la proposition de valeur, et la capture de valeur.

75
Conclusion de la section 2

De prime abord, l’expression « Business Model » est une représentation simplifiée du


processus d’affaires. Cette représentation peut se faire à plusieurs niveaux d’abstraction en
fonction de l’objet de recherche du chercheur (figure 15). Nous utilisons la base de données
EBSCO pour passer en revue la littérature. A l’issu de cette revue, 35 travaux proposent des
composantes du Business Model, parmi lesquels huit proposent des modèles génériques. Nous
avons identifié onze composantes principales du Business Model (Tableau 8). Ces
composantes concernent trois thèmes : la création de valeur, la proposition de valeur, et la
capture de valeur. Nous présentons les liens entre les composantes et ces trois thèmes dans la
section suivante.

76
Section 3 – Un dispositif d’analyse du Business Model

Lors de notre revue de la littérature, nous avons identifié 44 définitions du Business Model.
Nous avons également relevé 35 travaux qui proposent des éléments constitutifs présentés en
Annexe 12. Les éléments constitutifs les plus réutilisés sont présentés dans le tableau 7, nous
relevons onze composantes. Parmi les travaux présentés dans le tableau 7, trois aboutissent à
la proposition de modèle générique de Business Model : le modèle RCOV proposé par Demil
et Lecocq (2010), les composantes du Business Model proposé par Moingeon et Lehmann-
Ortega (2010), et la matrice du Business Model proposé par Osterwalder et Pigneur (2010).
Dans cette section, nous faisons d’abord le constat que les composantes du Business Model
concernent trois thèmes interdépendants. Puis, nous choisissons un dispositif d’analyse du
Business Model pour mener notre étude empirique.

2.3.1. La valeur au cœur de l’analyse du Business Model

Nous observons une similarité des composants du Business Model tournant autour de 3
thèmes centraux interdépendants (Tableau 9) : la création, la proposition, et la capture de la
valeur.

Tableau 9 : La valeur et les composantes du Business Model

Moingeon et
Demil et Lecocq Osterwalder et
Lehmann-Ortega
(2010) Pigneur (2010)
(2010)

Ressources et
Compétences Architecture de Management de
Création de valeur
valeur l’infrastructure
Organisation

Produits
Proposition de
Proposition de valeur Proposition de valeur
valeur Interface Clients

Capture de la
Marge Équation de profit Aspects financiers
valeur

Dans la « création de valeur » (Tableau 10), on cherche à connaitre l’organisation des


activités internes et externes nécessaires à la création du produit ou du service. Elle concerne

77
les composantes « Ressources et Compétences » et « Organisation » de Demil et Lecocq
(2010), la composante « Architecture de valeur » de Moingeon et Lehmann-Ortega (2010), et
la dimension « Management de l’infrastructure » d’Osterwalder et Pigneur (2010).

Les activités internes concernent essentiellement les ressources et les compétences clés
nécessaires afin d’effectuer les activités clés au sein de l’entreprise. La réalisation de ces
activités permet la création de la valeur ajoutée par l’entreprise. Au-delà des ressources et
compétences nécessaires à la réalisation des activités au sein de l’entreprise, il faut aussi tenir
compte du processus mis en place (Shafer et al, 2005 ; Camison et Villar-Lopez, 2010 ; Shi,
2010 ; Johnson, 2010 ; Mason et Spring, 2011). Tenir compte des processus mis en place
revient à harmoniser le fonctionnement des activités de l’entreprise et rendre accessible à
toutes les parties prenantes la manière dont l’entreprise crée sa valeur ajoutée. Pour Moingeon
et Lehmann-Ortega (2010), il s’agit de la chaîne de valeur de Porter (1985).

Les activités externes, quant à elles, constituent les contributions des acteurs externes dans le
processus de création de valeur. Ces acteurs externes peuvent être des partenaires, des
fournisseurs, des sous-traitants, etc. Il s’agit ici des activités que l’entreprise ne peut pas
effectuer en interne, ou qu’elle préfère externaliser. En d’autres termes, ce sont les activités
exercées par les autres membres du réseau de valeur au sens de Brandenburger et Nalebuff
(1996).

Tableau 10 : La création de valeur

Moingeon et Lehmann- Osterwalder et Pigneur


Demil et Lecocq (2010)
Ortega (2010) (2010)

Ressources nécessaires pour Chaine de valeur interne, Configuration de la valeur


développer l’activité. selon PORTER (1985). (activités et ressources clés)

Réseau de valeur
Compétences nécessaires
(Brandenburger et Nalebuff, Compétences
pour développer l’activité.
1996)

Activités de base (chaîne de


Partenariats
valeur)

Activités réalisées par les


partenaires (réseau de
valeur).

78
Dans la « proposition de valeur » (Tableau 11), on cherche à comprendre les moyens utilisés
pour atteindre les clients : l’objet de la transaction (les produits et services), les canaux de
distribution utilisés, les segments de clients, et la relation avec le client. Elle concerne la
composante « proposition de valeur » de Demil et Lecocq (2010), les dimensions « produits »
et « Interface client » d’Osterwalder et Pigneur (2010), et la composante « proposition de
valeur » de Moingeon et Lehmann-Ortega (2010). C’est la partie de l’entreprise – et donc du
Business Model – qui est directement en contact avec les clients. Il s’agit ici des moyens mis
en place pour entrer et rester en contact avec les clients. On peut observer l’emprunt au
marketing et aux méthodes de ventes (Jouison, 2008 ; Osterwalder et Pigneur, 2010).

Tableau 11 : La proposition de valeur

Moingeon et Lehmann- Osterwalder et Pigneur


Demil et Lecocq (2010)
Ortega (2010) (2010)

Clients ciblés Type de clients. Proposition de valeur

Objets de la transaction
Produits et services proposés. Clients visés
(Offres).

Moyens de distribution. Canal de distribution

Relation avec les clients

La séparation entre la « création de valeur » et la « proposition de valeur » n’est pas évidente.


Ces dernières sont interdépendantes, et difficilement séparables. En effet, si nous prenons
l’exemple du « canal de distribution », il fait partie de la proposition de valeur, et fait
également partie des activités (interne ou externe) de l’entreprise. Par conséquent, la
composante « canal de distribution » participe à la création et à la proposition de valeur. On
peut ainsi observer que la proposition de valeur contribue à la création de valeur, et
réciproquement.

La « capture de la valeur » (Tableau 12) fait référence à la capacité de l’entreprise à générer


du profit, elle concerne les flux de revenus et la structure des coûts. On peut faire le
rapprochement avec l’équation de profit de Moingeon et Lehmann-Ortega (2010), et la
composante « aspects financiers » d’Osterwalder et Pigneur (2010). En ce qui concerne le
modèle RCOV de Demil et Lecocq (2010), il ne s’agit pas d’une composante en tant que telle.

79
Pour ces derniers auteurs, la composante « organisation » engendre des flux de décaissement,
et la composante « proposition de valeur » engendre des flux d’encaissements. La différence
entre les flux d’encaissements et de décaissement génère une marge, reflétant la valeur
capturée par l’entreprise.

Tableau 12 : La Capture de la valeur

Moingeon et Lehmann- Osterwalder et Pigneur


Demil et Lecocq (2010)
Ortega (2010) (2010)

Flux d’encaissements Valeur captée par l’entreprise Modèle de revenus

Structure des coûts et les


Flux de décaissements Structure des coûts
capitaux engagés

À partir de ces éléments, le Business Model peut-être défini comme une représentation
simplifiée de la logique de création, de proposition, et de capture de valeur choisie par une
entreprise.

2.3.2. Le choix de la matrice du Business Model proposée par Osterwalder et Pigneur


(2010)

Pour des raisons pédagogiques, nous présentons séparément la création de valeur et la


proposition de valeur. Dans les faits, les composantes de la proposition de valeur peuvent
contribuer à la création de valeur. Par exemple, les canaux de distribution qui sont figurent
dans les composantes de la proposition de valeur participent à la création de valeur. Un autre
exemple est la création de valeur par les utilisateurs – qui font partie du bloc proposition de
valeur. La création de valeur n’est pas linéaire, elle est dynamique (Chanal et al., 2011) et les
activités sont interdépendantes.

Comme nous l’avons mentionné à la fin de la section précédente (cf. section 2), le Business
Model couvre les différentes activités de l’entreprise. Concevoir un « bon » Business Model
revient à rendre cohérent l’interaction entre les éléments constitutifs, à l’image d’un jeu de
« puzzle ». Magretta (2002) compare cette conception au fait de raconter une bonne histoire.
Il n’y a aucun sens à étudier un composant indépendamment des autres. Il faut voir les

80
éléments composant le Business Model comme un tout. Un composant a un effet sur un ou
plusieurs autres composants pour créer une valeur globale.

À l’issue de cette revue de la littérature, nous pouvons proposer un modèle en reprenant


l’ensemble des éléments constitutifs du Business Model relevé dans celle-ci. Nous estimons
cependant que cette action n’est pas nécessaire puisque la matrice proposée par Osterwalder et
Pigneur (2010) propose l’ensemble de ces éléments. Les composantes proposées par Demil et
Lecocq (2010) et Moingeon et Lehmann-Ortega (2010) font partie des 9 blocs de la matrice
du Business Model. Aussi, cette matrice peut concilier les diverses propositions de
composantes que nous présentons en Annexe 12.

Certains auteurs considèrent l’avantage concurrentiel comme une composante du Business


Model (Chesbrough et Rosenbloom, 2002 ; Morris et al., 2005 ; Camison et Villar-Lopez,
2010 ; Kujala, 2010 ; Mutka et Aaltonen, 2011). Cependant, aucun modèle générique identifié
ne l’intègre. Nous n’avons pas identifié de modèle pouvant expliquer l’acquisition d’un
avantage concurrentiel à travers le Business Model. Certains auteurs comme Lecocq et al.
(2006) et E. Moyon (2011) considère que c’est la principale différence entre les autres
théories en stratégies et les travaux sur le Business Model. Lorsque les autres travaux en
stratégie cherchent à expliquer la manière dont les entreprises peuvent acquérir un avantage
concurrentiel, les travaux sur les Business Models cherchent à expliquer les mécanismes qui
permettent aux entreprises de générer des revenus et des profits.

En se référant à la configuration des activités internes (Porter, 1985), et externes (Nalebuff et


Brandenburger, 1996), la création d’une valeur ajoutée pour l’entreprise est au centre des
préoccupations, tout comme pour le Business Model (cf. Chapitre 1, section 3). On s’intéresse
donc à la création de valeur pour l’entreprise, ses partenaires et les clients finaux. E. Moyon
(2011) note le faible adossement des travaux sur le Business Model à un cadre théorique.
Nous positionnons ce présent travail de recherche dans la continuité des travaux effectués par
M. Porter (1980, 1985), Brandenburger et Stuart (1996), et Nalebuff et Brandenburger (1996).

81
Conclusion de la section 3

Malgré les divergences d’approches et d’opinions entre les chercheurs, nous faisons le constat
que les composantes identifiées concernent trois thèmes interdépendants : la création de
valeur, la proposition de valeur, et la capture de la valeur. Dans la « création de valeur », on
cherche à connaitre l’organisation des activités internes et externes nécessaires à la création
du produit ou du service. Dans la « proposition de valeur », on cherche à comprendre les
moyens utilisés pour atteindre les clients : l’objet de la transaction (les produits et services),
les canaux de distribution utilisés, les segments de clients, et la relation avec le client. La
« capture de la valeur » fait référence à la capacité de l’entreprise à générer du profit, elle
concerne les flux de revenu et la structure des coûts. À partir de ces éléments, nous
définissons le Business Model comme une représentation simplifiée de la logique de création
et de proposition de valeur qui est choisi par une entreprise afin d’en tirer profit. Pour mener
notre étude empirique, nous choisissons d’utiliser les neuf blocs de la matrice du Business
Model proposé par Osterwalder et Pigneur (2010). La revue de la littérature montre que les
composantes proposées dans les autres travaux sont prises en compte dans la matrice proposée
par Osterwalder et Pigneur (2010). C’est pour cette raison que nous avons choisi la matrice du
Business Model pour cette recherche.

82
Conclusion du chapitre 2.

L’évolution du Business Model dans la littérature a connu trois phases : la phase


d’émergence, la phase de développement, et la phase de renforcement théorique. La phase
d’émergence se situe sur la période 1975 – 1995. Le Business Model a surtout fait l’objet
d’étude dans le domaine de l’informatique/système d’information (Ghaziani et Ventresca,
2005). L’émergence de l’économie digitale dans les années 90, avec la favorisation du e-
commerce par internet, a fait naître des problématiques tournant autour de la création de
valeur face au changement de l’environnement et les règles concurrentielles. Le Business
Model a alors fait l’objet d’une attention particulière pour la présentation des projets auprès
des parties prenantes des start-ups.

Des critiques à l’égard du concept du Business Model ont été émises suite à la bulle internet
des années 2000. Parmi celles-ci, les critiques de M. Porter (2001) qui considère le concept
comme étant encore creux. Face à ces critiques, Magretta (2002) avance que l’échec des
entreprises de l’e-business lors de l’éclatement de la bulle internet « n’est pas lié au concept
de Business Model, mais à son altération et sa mauvaise utilisation » (p.3). Magretta (2002)
compare la modélisation de l’affaire à la « méthode scientifique où l’on commence avec une
hypothèse que l’on va tester, puis réviser si nécessaire » (p. 5).

La croissance exponentielle des travaux sur le Business Model (figure 12) n’a pas favorisé
l’apparition de définition communément admise. Afin d’avoir un cadre permettant de mener
notre recherche sur le terrain, nous avons effectué une revue des éléments constitutifs du
Business Model. Nous avons identifié plus de 8.000 articles sur la base de données EBSCO,
après avoir pris en compte les critères de sélection des articles, nous avons identifié 35 articles
proposant des éléments constitutifs, et huit articles proposant des modèles génériques de
Business Model. Nous avons constaté une similarité de ses composants autour de trois thèmes
centraux interdépendants : la création, la proposition, et la capture de la valeur. Nous
définissons ainsi le Business Model comme étant une représentation simplifiée de la logique
de création, de proposition, et de capture de la valeur choisit par une entreprise. Pour notre
étude empirique, nous choisissons d’utiliser les neuf blocs de la matrice proposée par
Osterwalder et Pigneur (2010). Nous analysons la valeur suivant les travaux de Porter (1980,
1985), Brandenburger et Stuart (1996), et Nalebuff et Brandenburger (1996).

83
Figure – La structure générale de la thèse

PARTIE I :

PRESENTATION DU CADRE CONCEPTUEL

Chapitre 1
Chapitre 2 Chapitre 3
La création de la
Les éléments constitutifs Le Cloud computing
valeur et l’avantage
du Business Model et l’IaaS
concurrentiel

PARTIE II :

PRESENTATION DE L’ETUDE EMPIRIQUE ET DISCUSSION DES


RESULTATS

Chapitre 6
Chapitre 4 Chapitre 5
Présentation des
Choix Présentation des
analyses comparatives
méthodologiques et analyses intra cas et
de l’ensemble des cas
démarche générale de des résultats de la
et discussion des
la recherche recherche
résultats

84
Plan du troisième Chapitre

1. De l’émergence à la définition du Cloud Computing :

1.1. Des mainframes au Cloud Computing.


1.2. Les acteurs qui ont favorisé l’émergence du Cloud Computing.
1.3. Le Cloud computing poussé par les usages.

2. Le Cloud Computing dans la littérature :

2.1. Présentation du corpus utilisé pour la revue de la littérature.


2.2. Les multiples définitions du Cloud Computing.
2.3. Délimitation des contours du Cloud Computing.

3. Le choix d’un modèle de référence du Cloud Computing :

3.1. Les caractéristiques du Cloud Computing.


3.2. Les modèles de services (SaaS – PaaS – IaaS).
3.3. Les modèles de déploiement.

85
Chapitre 3. Le Cloud Computing et l’IaaS

Introduction du chapitre 3.

Ce chapitre présente une synthèse de la littérature sur le Cloud Computing, nous présentons sa
définition et ses contours. Aussi, nous mettons en exergue les raisons qui orientent notre
travail de recherche sur les services d’infrastructures Cloud computing (IaaS).

La première section de ce chapitre est consacré conditions qui ont favorisé l’émergence du
Cloud computing, qui peut être vue comme une suite logique de l’évolution des systèmes
d’information des entreprises. Le Cloud computing a été poussé par l’évolution des usages
d’une part, et par les contraintes technologiques et économiques des entreprises d’autre part.
Nous avons retenu la définition proposée par Mell et Grance (2011) : « Le Cloud computing
est un modèle permettant d’offrir un accès simple, en tout lieu et à la demande, à un ensemble
de serveurs informatiques configurables et partagés (par exemple : réseaux, serveurs,
stockage, applications et services). Cet ensemble de ressources peut-être rapidement
approvisionné et mis en service avec un minimum d’efforts de gestion et d’interventions du
fournisseur » (p. 2)

La deuxième section de ce chapitre présente la revue de la littérature sur Cloud Computing


afin de préciser ses contours. En utilisant la base de données EBSCO, nous avons identifié
126 articles sur le Cloud computing. Nous avons relevé 28 définitions du Cloud computing
(tableau 13). Nous avons classé les éléments présentant les contours du Cloud computing en
trois catégories : les caractéristiques du Cloud computing, les modèles de services, et les
modèles de déploiement.

La troisième section présente les contours du Cloud computing : sept caractéristiques


principales, quatre modèles de services, et quatre modèles de déploiement. Les services
d’infrastructure Cloud computing (IaaS), de type public, est le modèle qui a introduit la plus
grande rupture dans les Business Models des fournisseurs de ressources informatiques, des
fournisseurs équipementiers, et de l’industrie de l’informatique en général.

86
Section 1 – De l’émergence à la définition du Cloud Computing.

Le Cloud Computing est défini par Mell et Grance (2011) – dans le travail commandité par le
NIST48 - comme étant un « modèle permettant d’offrir un accès simple, en tout lieu et à la
demande, à un ensemble de serveurs informatiques configurables et partagés (par exemple :
réseaux, serveurs, stockage, applications et services). Cet ensemble de ressources peut-être
rapidement approvisionné et mis en service avec un minimum d’efforts de gestion et
d’interventions du fournisseur » (p. 2). En d’autres termes, le Cloud Computing permet
d’accéder aux ressources informatiques de n’importe quel endroit, à n’importe quel moment,
en utilisant un appareil ayant un accès réseau en guise d’interface.

Les avis sur le Cloud Computing sont partagés : certains le considèrent comme une évolution,
et d’autres comme une révolution. Les uns le considèrent comme un nouveau phénomène à la
mode, et les autres le considèrent comme une rupture marquant l’histoire de l’informatique
(cf. section 2).

On peut adopter approches à l’égard du Cloud Computing : (i) l’approche technologique


(Vouk, 2008), et (ii) l’approche vis-à-vis des usages. De notre point de vue, il s’avère que le
Cloud computing est la somme d’une évolution de pratiques et d’évolution technologique, qui
a donné lieu à une rupture en termes d’usage. Nous développons dans cette section les deux
approches que nous considérons complémentaires afin de donner un aperçu du contexte qui a
permis l’émergence du Cloud Computing dans sa forme actuelle.

Notre approche consiste à présenter la chronologie de l’évolution du système informatique,


puis les types d’acteurs qui ont influencé l’évolution du système informatique des entreprises,
et finalement présentons les usages qui ont favorisé l’émergence du Cloud Computing.

3.1.1. Des mainframes au Cloud Computing :

En 1969, Leonard Kleinrock, scientifique participant à la mise en place d’ARPANET49,


exposait son point de vue : “as of now, computer is still in their infancy. But as they grow up
and become more sophisticated, we will probably see the spread of ‘computer utilities’ which,
like present electric and telephone utilities, will service individual homes and offices across

48
National Institute of Standards and Technology.
49
Advanced Research Projects Agency Network. ARPANET est le premier réseau à transfert de paquet. Il est
considéré comme étant l’ancêtre d’Internet.

87
the country”50. L’idée selon laquelle l’informatique serait fournie de la même manière que
l’électricité et le téléphone était déjà présente. Cette idée, bien que datant de plusieurs siècles,
se rapproche de ce que promet aujourd’hui le Cloud computing. Nous verrons à travers
l’histoire de l’informatique que le Cloud Computing peut être considéré comme une suite
logique des avancées technologiques. La figure 20 présente une chronologie des principales
technologies qui ont marqué l’histoire du système informatique et ont accompagné le
développement des entreprises.

Figure 20 – Évolution des systèmes informatiques

Dans les années 60, les mainframes étaient d’une part les premiers systèmes utilisés par les
entreprises (Alali et Chia-Lun, 2012 ; Plouin, 2011) mais également des machines dans
lesquelles toutes les opérations liées à l’informatique étaient opérées. Les employés pouvaient
accéder aux données centralisées dans les mainframes en utilisant par le truchement des
« terminaux passifs », c’est-à-dire des claviers et des écrans qui constituaient l’interface. Ce
sont des écrans esclaves vis-à-vis du système maître.

À la fin des années 80 sont apparus les systèmes clients/serveurs. Ces systèmes ont été
permis grâce aux ordinateurs personnels (PC) – essentiellement d’IBM – capables d’effectuer
une partie du processus métier. Les ordinateurs personnels avaient des systèmes
d’exploitation – essentiellement Windows –, et supportaient quelques applications permettant
par exemple les traitements de texte, et l’envoi des messages électroniques. Le traitement des
données était partagé entre le serveur et le client. Le réseau et une couche logicielle appelée
« middleware » permettaient la communication entre le client et le serveur. Le serveur
centralisait une grande partie des données, et assurait la gestion des données partagées entre
les utilisateurs (Plouin, 2011).

50
In Kleinrock, L. (2005). A vision for the Internet. ST Journal of Research, 2(1), 4-5

88
Les appareils devenaient de plus en plus puissants, capables d’effectuer des calculs plus
poussés. Les dirigeants d’entreprises se rendaient compte que les informations pouvant être
extraites des systèmes informatiques étaient plus importantes que les systèmes informatiques
eux-mêmes. Les décideurs commençaient à se poser des questions vis-à-vis des systèmes
d’informations de l’époque : où étaient les données ? Comment y accédait-t-on ? À quoi
servaient-elles ? Comment pouvait-on les transformer en informations ? On se rendait alors
compte que les applications avaient un sens, mais encore, que la valeur des applications était
dans les données traitées. Les données étaient alors traitées de manière assemblée, et non plus
fragmentée, pour servir d’aide aux prises de décisions.

Au début des années 90, on assistait à l’émergence de certaines applications métiers qui
devenaient plus importantes, représentant une rupture dans la gestion des systèmes
d’informations. C’est notamment le cas des solutions appelées ERP (Enterprise Ressource
Planning) et CRM (Costumer Relationship Management). L’ERP ou « progiciel de gestion
intégré » en français, est un logiciel théoriquement capable d’interconnecter toutes les
données et les fonctions de l’entreprise. Les solutions CRM ou « gestion de la relation client »
en français, sont des outils qui permettent le suivi et l’amélioration de la qualité de la relation
avec les clients. On observait alors la domination des applications sur le hardware. Il y avait
une volonté de mettre en place des outils d’aide à la décision à la disposition des dirigeants.

Parallèlement à toutes ces évolutions dans la manière d’appréhender les systèmes


d’informations, on pouvait observer la popularisation de la virtualisation. La virtualisation
consiste à faire fonctionner plusieurs machines virtuelles (VM) sur une machine physique. À
la base, un système d’exploitation est conçu pour une machine dont il a le contrôle. La
virtualisation permet l’installation de plusieurs systèmes d’exploitation sur une même
machine physique, et donc la création de plusieurs machines virtuelles. Alors que les
premières technologies de virtualisation ont été créées en 1979 par IBM, d’autres acteurs –
VMware notamment – le popularisèrent vers la fin des années 90 – début des années 2000.

La technologie de virtualisation a été popularisée pour permettre l’utilisation des serveurs qui
avaient un taux d’usage faible. En effet, il fallait beaucoup de mémoire, une grande capacité
de stockage du disque dur, et des processeurs de dernières générations pour démarrer les
systèmes d’exploitation – principalement Windows à l’époque. Une fois que le système avait
terminé la phase de démarrage, le taux d’usage du processeur et de la mémoire baissait. Les
entreprises se retrouvaient donc dans l’obligation d’acheter de gros serveurs uniquement pour

89
la phase démarrage. En plus de l’obligation d’achat de gros serveurs, il y avait le coût de
l’énergie.

Par exemple, pour avoir un service de messagerie, il fallait acheter de gros serveurs, qu’il
fallait multiplier par deux ou trois51 pour garantir la continuité du service, et les employés
avaient besoin de boites aux lettres de plus en plus volumineuses. Finalement, les entreprises
devaient payer 100% de la puissance d’énergie pour des serveurs qui étaient en grande partie
inutilisés. Une solution technologique datant de la fin des années 70 est venue appréhender le
problème économique. La virtualisation a été une solution technologique permettant
d’optimiser l’utilisation des serveurs physiques.

Le milieu des années 90 a été marqué par le développement du web – avec Internet – et les
débuts du commerce en ligne (e-commerce). Les entreprises ont d’abord utilisé Internet
comme un moyen de diffusion de l’information à travers des sites statiques. Il n’y avait pas la
possibilité d’interagir avec l’entreprise, et par conséquent, il n'y avait pas de commerce en
ligne non plus. Ces sites statiques sont devenus par la suite transactionnels, permettant
l’émergence du commerce en ligne et l’explosion des start-ups accompagnés de leurs
nouveaux Business Models (cf. Chapitre 1, section 3). Le système informatique de
l’entreprise commence à communiquer et à interagir avec des partis externes.

Le développement du web a favorisé l’émergence du concept d’ASP (Application Service


Provider ou Fournisseur d’Application Hébergée) et de l’hébergement. Le concept d’ASP, et
d’hébergement est fondé sur l’idée d’externalisation partielle ou totale des systèmes
informatiques. Les applications sont accessibles via un réseau, comme Internet ou un VPN
(Virtual Private Network) par exemple. Le modèle des ASP permettait aux entreprises clientes
de déléguer les problématiques d’exploitations des applications d’une part, et des revenus
réguliers aux éditeurs d’autre part grâce au système d’abonnement mis en place.

En 2006, Amazon Web Services (AWS) popularise le Cloud Computing dans sa forme
actuelle. AWS lance ses premières offres destinées aux petites entreprises : la puissance de
calcul (EC2 – Elastic Cloud Compute) et de stockage (S3 – Simple Storage System). Ces
ressources informatiques étaient accessibles via un navigateur utilisant un réseau Internet, et
les clients payaient en fonction de leurs consommations. Les services offerts par AWS
concernent uniquement la partie infrastructure. En ce qui concerne la partie logiciel,

51
Si le premier centre de données tombe en panne, le second prend le relais. Certaines entreprises ont un
troisième centre de données pour faire face à une croissance de capacités nécessaires.

90
Salesforce.com par exemple, proposait des solutions CRM52 accessibles via un navigateur
sans qu’il soit nécessaire de l’installer sur le poste de travail.

On retrouve à travers cette chronologie de l’évolution des systèmes informatiques quelques


caractéristiques (cf. section 2) qui sont aujourd’hui les fondements du Cloud Computing. On
peut résumer cette évolution en quelques points essentiels :

 L’introduction de l’informatique dans les entreprises commence par le mainframe ;


 L’architecture client/serveur a permis la décentralisation d’une partie du processus
métier sur les ordinateurs personnels ;
 On se rend compte que les applications dominent le hardware par sa capacité à traiter
les données et à les restituer pour servir d’aide à la décision ;
 La virtualisation permet de faire fonctionner plusieurs machines virtuelles sur une
machine physique, permettant ainsi d’optimiser l’usage de cette dernière par la même
occasion ;
 Internet a permis l’émergence du commerce électronique, et la communication du
système informatique avec les partis externes ;
 Le modèle ASP et l’hébergement consistent à proposer à des clients une
externalisation d’une partie de leurs systèmes informatiques d’une part, et un revenu
récurrent aux éditeurs d’autre part. Les ressources informatiques sont situées dans
locaux de l’hébergeur ; ils sont accessibles en utilisant un réseau (Internet ou le VPN) :
 Le Cloud Computing a été popularisé par AWS53 à travers ses offres d’infrastructures
à la demande. Les offres Cloud Computing d’AWS se caractérisent principalement par
l’accès aux ressources informatiques via un navigateur et le mode de paiement en
fonction de la consommation.

3.1.2. Les acteurs qui ont favorisé l’émergence du Cloud computing.

Pour éclairer davantage le contexte d’émergence du Cloud Computing, il est nécessaire de


décrire le contexte dans lequel étaient les acteurs du changement, et les raisons pour lesquelles
le changement de modèle était inévitable.

52
Customer Relationship Management, ou gestion de la relation client en français.
53
Amazon Web services

91
Les entreprises, en fonction de leurs tailles et de leurs activités, n’ont pas les mêmes besoins
en ce qui concerne le système informatique. L’industrie de l’informatique s’est organisée de
façon à ce que les très grandes entreprises – par exemple les banques traditionnelles, les
grands industriels – travaillent directement avec les constructeurs. Par exemple, IBM est un
constructeur historique dans cette industrie, c’est l’une des premières entreprises à avoir
proposé les mainframes, appelés « grands systèmes ». Dans cette relation avec les grandes
entreprises, le constructeur s’occupe de la R&D54 jusqu’à la mise à disposition. En ce qui
concerne les autres entreprises de taille inférieure, les constructeurs ont mis en place un
canal de distribution indirect passant par des grossistes et les détaillants.

La construction des centres de données (datacenters) consistait à définir les besoins de


l’entreprise, le nombre d’utilisateurs, puis à élaborer un plan de mise en place du système
informatique. Par exemple, si l’on estimait le nombre d’utilisateurs à dix milles, il fallait
mettre en place un système d’information capable d’accueillir dix mille utilisateurs. Il fallait
acheter les matériels et faire un plan de construction sur plusieurs mois ou plusieurs années.
L’entreprise devait payer la totalité des coûts d’acquisition, de mise en place, et de
maintenance. Dans ce cas, le système d’information de l’entreprise a une capacité d’accueil de
dix mille utilisateurs au maximum, et doit subir les coûts opérationnels en permanence, tout le
temps. De plus, le temps d’attente entre le moment de la définition des besoins et le moment
de la livraison était relativement long. La figure 21 montre la capacité d’accueil statique des
systèmes d’information conçus de manière traditionnelle.

Figure 21 : Capacité d’accueil statique du système d’information traditionnel

54
Recherche et Développement

92
La domination des logiciels (software) sur les matériels (hardware), ainsi qu’Internet dans les
années 90 - début des années 2000 a progressivement changé le visage de l’industrie de
l’informatique. En effet, les solutions métiers sont plus importantes que le matériel de par les
aides qu’elles apportent aux différents services au sein des entreprises. Internet a également
apporté une nouvelle manière d’effectuer des transactions commerciales.

Les acteurs de nouvelles générations sont alors arrivés. Ils ont pour point commun d’être des
acteurs d’internet. C’est-à-dire que sans internet, ces acteurs n’existeraient pas. Internet est un
moyen accéder aux services proposés par ces nouveaux acteurs. C’est le cas des entreprises
comme Google, Amazon, YouTube, Facebook, etc. Puisque les plateformes de ces entreprises
étaient ouvertes, ces acteurs étaient confrontés à une première problématique : on ne
connaissait pas le nombre d’utilisateurs potentiels. Par exemple, une vidéo sur YouTube peut
être vue une dizaine de fois, comme elle peut être vue plusieurs centaines de millions de fois.
On ne connaissait pas non plus ni l’identité des utilisateurs, ni le moment auquel ils
interviendraient ni combien de temps ils resteraient. Cette première problématique en a
engendré une seconde : quelles sont les technologies capables d’absorber une masse de
connexions non définies ?

Les acteurs de nouvelles générations devaient donc faire face à des besoins qui étaient
complètement différents de ceux des grandes entreprises installées, ce qui eut pour
conséquence de changer le périmètre de réflexion vis à vis de la conception du système
informatique. Au-delà du travail sur la sécurité de l’information, ces nouveaux acteurs
devaient introduire la notion de la sécurité du service à travers par exemple sa disponibilité et
sa continuité.

Ces nouveaux acteurs ont mis en place des centres de données dotés de près d’un million de
serveurs, notamment pour pouvoir absorber les pics de consommation non définie, avec des
modèles de conception nouvelle. Par exemple, des études55 estiment le nombre de serveurs de
Google à près de 900 milles. À la différence des grandes entreprises installées qui ont ajouté
quelques technologies à leurs propres besoins et leurs systèmes déjà en place, ces nouveaux
acteurs sont nés dans le besoin qu’a imposé Internet. Dans leurs modèles de conception, il a
fallu introduire la notion d’élasticité56 et d’automatisation. En effet, la possession d’un
million de serveurs pour l’absorption des pics était un premier pas, mais comment faire face

55
Jonathan Koomey. 2011. Growth in Data center electricity use 2005 to 2010. Oakland, CA : Analytics Press.
August 1
56
Traduction de « scalability ».

93
aux coûts engendrés par ces millions de serveurs qui ne fonctionnent pas tout le temps ?
Comment gérer le coût des réseaux ? Comment gérer le coût de l’énergie ? Comment gérer le
coût du personnel ?

Ces nouveaux acteurs ne pouvaient pas rester dans le modèle traditionnel puisqu’il impliquait
le paiement de la bande passante nécessaire pour le million de serveurs 24 heures sur 24,
l’énergie consommée de ces derniers, et des immeubles entiers de personnels puisqu’une
personne ne peut gérer que deux cents à trois cents machines virtuelles au maximum. Au-delà
des problématiques technologiques, les nouveaux modèles de conception devaient prendre
en compte les problématiques économiques.

Amazon, entreprise de commerce électronique, est reconnue comme étant l’acteur qui a
popularisé le Cloud Computing en proposant les premiers services d’infrastructure Cloud. En
effet, en constatant que les pics d’utilisation des ressources informatiques étaient saisonniers
(fêtes de fin d’années, fêtes des Mères, etc.), ils ont conçu des technologies permettant aux
nouveaux datacenters57 d’exister avec des processus d’élasticité forts. De cette manière, les
ressources inutilisées peuvent être momentanément vendues et constituer des sources de
revenus. Ces nouvelles technologies permettent d’allouer des ressources informatiques à la
demande, puis de se les réapproprier. Les clients peuvent avoir à leur disposition ces
ressources en quelques minutes, via un navigateur, et paient en fonction de leurs
consommations. La figure 22 présente les ressources informatiques élastiques des
technologies Cloud Computing.

Figure 22 : Ressources informatiques élastiques et dynamiques des services Cloud


computing

57
Centres de données

94
3.1.3. Le Cloud Computing poussé par les usages :

Les usages accompagnent également cette évolution du système informatique. Nous allons
présenter trois principales raisons qui ont favorisé le recours au Cloud Computing par les
clients : la réduction des budgets alloués aux services informatiques, le « time-to-market » ou
délais de mise sur le marché, les appareils mobiles ainsi que le BYOD58.

Vers la fin des années 90, les budgets alloués aux services informatiques ont été régulièrement
revus à la baisse par les directions générales. En effet, plusieurs systèmes d’informations mis
en place ne donnaient pas satisfaction, n’étaient pas à la hauteur des attentes. Il était légitime
de se demander « pourquoi autant d’investissement n’apportait pas des solutions qui
répondaient aux besoins ? », « Quelle était la valeur ajoutée apportée par le système
informatique ? ».

De plus, les analystes prennent en référence les nouveaux acteurs, qui proposent des
messageries gratuites, comparées à la messagerie « exchange »59 - en position de quasi-
monopole – qui devaient être achetées à un prix exorbitant. Les services proposés par ces
nouveaux acteurs représentaient des opportunités de réduction de coûts, surtout pour les
entreprises de taille modeste. Par exemple, le recours à une messagerie gratuite revenait à
réduire les coûts : du réseau, du logiciel, du matériel, et du personnel.

L’externalisation d’une partie du système informatique est une pratique qui a également
influencé le recours au Cloud Computing. Par exemple, l’hébergement (cf. section
précédente) est une pratique auquel les entreprises ont eu recours pour se décharger d’une
partie des problèmes liés à l’exploitation. Par exemple, pour construire ou agrandir un centre
de données, il faut sans cesse trouver des espaces, passer la commande et attendre la
livraison des matériels. Il faut donc patienter plusieurs mois, surtout si l’on ne possède pas de
terrain. L’hébergement est une alternative qui s’est offerte aux entreprises puisque des acteurs
se sont spécialisés dans l’hébergement des serveurs dans leurs locaux, puis dans la prise en
charge des frais liés à l’exploitation des serveurs hébergés (frais de maintenance et de
personnel). L’hébergement apporte une solution en ce qui concerne le gain de temps, et règle
les problèmes liés à l’embauche et au licenciement du personnel.

58
Bring Your Own Device, ou Apportez vos appareils personnels.
59
Serveur de messagerie électronique créée par Microsoft.

95
Lorsqu’il faut mettre en place un système d’information en utilisant le modèle traditionnel, il
y a une latence qui n’est plus compatible avec certains métiers et certaines activités. Par
exemple, une agence web qui doit accompagner le projet d’une agence d’événementiels en
une semaine n’a pas le temps d’attendre le passage de la commande, la livraison, et le cycle
projet60. La réactivité nécessaire et le raccourcissement du délai de mise sur le marché
(time-to-market) favorisent l’utilisation des outils tout faits accessibles en ligne, et disponibles
en quelques minutes.

La multiplication des appareils mobiles61 a également favorisé l’émergence du Cloud


Computing puisqu’ils permettent aux utilisateurs d’avoir accès à des applications à distance
avec une connexion réseau. Ces appareils mobiles se sont invités dans les entreprises et ont
développé le concept du « BYOD » - ou « Apportez vos appareils personnels ». Les travaux
de Vakil et al. (2012) montrent l’usage croissant des appareils mobiles dans le monde des
affaires et leurs impacts sur le développement du Cloud Computing.

L’usage des applications sur les appareils mobiles est courant dans la vie de tous les jours. On
a accès aux applications que l’on télécharge via les Marketplace – App Store62 et Google
Play63 pour ne citer que les principaux. Les applications sont accessibles en quelques minutes
sans que les utilisateurs sachent les détails techniques qui soutiennent son fonctionnement.
Dans la vie courante, on peut avoir une messagerie électronique gratuite, sans pour autant
connaître les détails techniques. Pour les joueurs de jeux vidéo, les fabricants de consoles et
les concepteurs – mettent à disposition des plateformes permettant aux joueurs de jouer en
ligne, utilisant ainsi les ressources informatiques et les applications à distance. Finalement, le
Cloud Computing a été introduit dans nos usages quotidiens par les acteurs d’internet, avant
son introduction dans les entreprises.

60
Le cycle projet est un ensemble d’étapes incontournables imposées par les DSI pour la mise à disposition de
nouvelles applications. Les principales étapes sont les suivantes : spécifications fonctionnelles, conception de
l’architecture, spécifications détaillées, implémentation, tests techniques, tests fonctionnels, recettes (Plouin,
2011).
61
Ordinateurs portables, les Smartphones les tablettes, les objets connectés…
62
C’est une plateforme sur laquelle sont mises en vente les applications compatibles avec le système
d’exploitation iOS développé par Apple.
63
Anciennement appelée Android market, c’est une plateforme sur laquelle sont mises en vente les applications
compatibles avec le système d’exploitation Android développé par Google.

96
Conclusion de la section 1

Le Cloud computing s’inscrit dans une suite logique de l’évolution des systèmes
d’information des entreprises. Il vient après les mainframes, le système client-serveur, la
virtualisation, le modèle ASP et l’hébergement. L’émergence du Cloud computing a été
favorisée par trois principaux facteurs : (1) l’évolution des usages, (2) les contraintes
technologiques, et (3) les contraintes économiques. En effet, l’apparition d’internet a placé les
entreprises face à plusieurs problématiques : (1) on ne connaissait pas le nombre d’utilisateurs
qu’il allait y avoir, (2) il fallait concevoir des technologies capables d’absorber une masse de
connexions non définies. Par exemple, une vidéo sur YouTube peut être vue une dizaine de
fois, comme elle peut être vue plusieurs centaines de millions de fois. On ne connaissait pas
non plus ni l’identité des utilisateurs, ni le moment auquel ils allaient se connecter, ni combien
de temps ils allaient rester.

Face à ces problématiques, les acteurs d’internet ont construit des centres de données
gigantesques pouvant absorber les pics de consommation, et ont développé des technologies
qui leur permettent d’allouer des ressources informatiques à d’autres entreprises et de se les
réapproprier. Du côté des utilisateurs des services Cloud Computing, on assiste à une
réduction des budgets alloués aux services informatiques, le « time-to-market »64 est de plus
en plus court, et les appareils mobiles se multiplient. Les technologies Cloud Computing se
présentent comme des solutions adéquates à leurs problèmes.

64
Le temps que met une entreprise à mettre un produit sur le marché.

97
Section 2 – Le Cloud Computing dans la littérature

La littérature sur le Cloud Computing est émergente. Cette section donne un aperçu des
travaux qui lui sont consacré, et plus spécifiquement de ceux qui présentent les définitions et
ses contours. Cette section comprend trois sous-sections. D’abord, nous présentons la
méthode utilisée pour effectuer la revue de littérature. Ensuite, nous présentons les définitions
relevées dans les travaux retenus. Enfin, nous présentons les contours du Cloud Computing
proposés par les auteurs.

3.2.1. Présentation du corpus utilisé pour la revue :

Nous avons utilisé la base de données EBSCO pour mener notre revue de la littérature. Nous
avons commencé notre recherche en choisissant les trois critères suivants : (1) les mots clés
« Cloud computing » doivent être dans le titre, (2) il doit s’agir d’une revue académiques, (3)
relue par un comité de lecture. Nous avons obtenu un résultat de 126 articles qui ont été
publiés entre 2009 et 2014. Ces dates semblent montrer la relative jeunesse du Cloud
Computing dans la littérature. Nous ne disposons donc que de cinq ans de travaux
académiques de la base de données EBSCO.

Nous avons ensuite lu tous les articles afin de relever les définitions et les contours du Cloud
computing proposés. Dans le cas où les travaux fondateurs ne figuraient pas dans notre
échantillon, nous les avons inclus. Par exemple, les travaux de Mell et Grance (2011),
65
commandité par le NIST, ont été le fondement de près de 25% des articles de notre
échantillon, il était légitime de les inclure. Les travaux de Vaquero et al. (2008) par exemple
n’étaient pas dans notre échantillon initial également, et pourtant, ils ont été cités à plusieurs
reprise. Au final, nous avons retenu un échantillon de 74 articles.

Nous avons constaté que le Cloud Computing est un sujet traité par plusieurs disciplines : les
aspects techniques tels que les technologies utilisées, les aspects sécuritaires (Bégin et al.,
2008 ; Broberg et al., 2009 ; Youssef et Alaqeel, 2011) ; les aspects économiques et
managériaux (Weinhardt et al, 2009, Katzan Jr., 2010, Armbrust et al., 2010 ; Cusumano,
2010) ; ou encore les aspects juridiques (Taylor, 2010 ; Hon et al., 2012).

65
19 articles sur 74.

98
Après avoir lu les articles de l’échantillon, nous avons relevé 28 définitions du Cloud
computing (tableau 13), et 25 articles qui présentent ses contours (tableau 14). Les définitions
relevées peuvent être interprétées comme un manque de consensus sur la nature du Cloud
Computing. Néanmoins, nous pouvons relever des points de convergence entre les auteurs
que nous présentons dans les sous-sections suivantes. Nous relevons également une utilisation
importante de deux articles principaux qui s’imposent comme étant des références : les
travaux d’Armbrust et al. (2009)66 et les travaux de Mell et Grance (2011)67. Comme la
majeure partie des travaux de l’échantillon, nous avons classé les éléments qui délimitent les
contours du Cloud Computing en trois catégories (cf. section 2.3.) : les caractéristiques du
Cloud Computing, les modèles de services, et les modèles de déploiement. La figure 23 ci-
dessous synthétise la méthode utilisée pour constituer notre corpus.

Figure 23 : Constitution du corpus

Dans notre échantillon, nous avons observé 37 articles ne proposant pas de définition. On peut
citer les travaux de Vouk (2008), Broberg et al. (2009), Figer (2009), Cusumano (2010), et
plus récemment, les travaux de Brumec et Vrcek (2013), Ding et al. (2014), ou encore
Rasheed (2014). Certains considèrent le Cloud computing comme un concept connu de tous,
et d’autres essaient plus ou moins à délimiter les contours sans proposer de définitions
concrètes.

66
Cité 7267 fois sur google scholar (vérifié le 19/09/14).
67
Cité 2375 fois sur google scholar (vérifié le 19/09/14).

99
Nous avons observé 26 articles s’appuyant sur des travaux préexistants. Ces travaux
reprennent les définitions, ou les contours proposés par d’autres auteurs pour effectuer leurs
propres travaux. Il est intéressant de noter que sur les 26 articles, 19 s’appuient sur les travaux
de Mell et Grance (2011)68. Un taux de plus de 73 pour cent69 si l’on ne prend en compte que
les articles utilisant les travaux préexistants. Parmi ces travaux, on retrouve ceux de Durkee
(2010), Iyer et Henderson (2010), Martson et al. (2011), Alali et Chia-Lun (2012), Perrons et
Hems (2013), Brender et Markov (2013), ou encore Lian et al. (2014).

3.2.2. Les multiples définitions du Cloud Computing :

Lors de notre revue de la littérature, quelques auteurs – tels que Vaquero et al. (2008), Etro
(2011), Alali et Chia-Lun (2012) – ont essayé de retracer les premières définitions du Cloud
Computing et son évolution. On attribue la popularisation des offres Cloud Computing à
Amazon, lors du lancement de l’offre EC2 (Elastic Cloud Compute) le 25 août 2006. C’est
notamment le cas dans les travaux de Begin et al. (2008), Buyya et al. (2009), ou encore
Abbadi et Martin (2011). Sur internet, nous avons retrouvé l’usage du terme « Cloud
Computing » dans le monde académique par R.Chellappa (1997)70 lors d’une conférence à
Dallas. Plusieurs chercheurs et professionnels accordent le premier usage du terme « Cloud
computing » à Eric Schmidt – PDG de Google –, lors d’une interview en 2006, lorsqu’il
présente les changements qu’apportent Internet (Sultan, 2014).

Encadré 5 : Interview d’Eric Schmidt, PDG de Google, 09 Août 2006

“What’s interesting [now] is that there is an emergent new model, and you all are here
because you are part of that new model. I don't think people have really understood how big
this opportunity really is. It starts with the premise that the data services and architecture
should be on servers. We call it Cloud computing – they should be in a "cloud" somewhere.
And that if you have the right kind of browser or the right kind of access, it doesn't matter

68
Les travaux de Mell et Grance (2011) ont été commandités par le NIST (National Institute of Standards and
Technology). Le travail a été effectué en plusieurs versions, dont le premier en 2009. La version finale a été
publiée en 2011. Plusieurs travaux se sont appuyés sur la première version et les versions intermédiaires. Nous
avons choisi de prendre la version finale en référence, ce qui explique les citations à des dates antérieures.
69
19 articles sur 26.
70
R. Chellappa. Cloud computing : emerging paradigm for computing. In INFORMS 1997. Dallas, TX, 1997.

100
whether you have a PC or a Mac or a mobile phone or a BlackBerry or what have you – or
new devices still to be developed – you can get access to the cloud. There are a number of
companies that have benefited from that. Obviously, Google, Yahoo!, eBay, Amazon come to
mind. The computation and the data and so forth are in the servers.”71

L’utilisation du mot « Cloud » trouve ses origines dans la représentation d’internet par les
informaticiens (Sultan, 2014). En effet, internet est un réseau complexe constitué de millions
de connexions. Lorsque l’on utilise le réseau internet pour accéder à une application (un site
de commerce électronique par exemple), on n’a pas d’informations sur le chemin emprunté
pour relier les serveurs hébergeant l’application et l’appareil sur lequel on s’est connecté
(Plouin, 2011). La notion de localisation ne pose plus de contrainte technologique,
l’application peut être hébergée à n’importe quel endroit du globe. Il suffit d'avoir un appareil
capable de se connecter à un réseau internet. Internet, représenté par le nuage (Cloud), est un
moyen qui permet de relier l’utilisateur au serveur localisé quelque part sur le globe (Katzan
Jr., 2010).

Quelques fois, le terme « Cloud computing » est interprété par certains comme l’usage de
l’informatique à l’échelle d’internet (Plouin, 2011). En effet, son recours donne à l’utilisateur
l’illusion d’une capacité informatique illimitée. Par exemple, une entreprise qui a besoin d’un
millier de serveurs pour un test de deux heures peut avoir recours à un opérateur Cloud. Il ne
paiera que le service rendu pendant les deux heures, et n’aura pas besoin d’acheter les milliers
de serveurs pour les installer au sein de son entreprise.

Tous les acteurs ne voyaient pas le Cloud Computing comme une rupture dans l’histoire de
l’informatique. Par exemple, Larry Ellison – CEO d’Oracle – a fait part de son scepticisme, le
considérant comme un recyclage des technologies existantes : “The interesting thing about
cloud computing is that we’ve redefined Cloud computing to include everything that we
already do… I don’t understand what we would do differently in the light of cloud computing
other than change the wording of some our ads”72.

Pour le vice-président des services « vente de logiciels » d’HP à la même période, plusieurs
entreprises profitent de ce flou pour ménager leurs offres et les qualifier de services Cloud :

71
Interview d’Eric Schmidt lors de la conférence “Search Engine Strategies Conference”, en 2006 :
http://www.google.com/press/podium/ses2006.html
72
Larry Ellison, quoted in the Wall Street Journal, September 26, 2008.

101
“A lot of people are jumping on the [cloud] bandwagon, but I have not heard two people say
the same thing about it. There are multiple definitions out there of the cloud”73. Aujourd’hui
encore, plusieurs hébergeurs ont juste rebaptisé leurs anciennes offres et prétendent fournir
des services Cloud Computing.

Vaquero et al (2008) discutent du concept de Cloud Computing afin de lui donner une
définition complète. Pour se faire, ils se sont appuyés sur une vingtaine de définitions données
par des « experts » et des chercheurs (Annexe 13). Il est intéressant de noter que les Vaquero
et al. (2008) ont relevé 19 définitions sur les 22 relevées dans la presse spécialisée74.

Les travaux de Vaquero et al. (2008) aboutissent à la définition suivante : “Clouds are a large
pool of easily usable and accessible virtualized resources (such as hardware, development
platforms and/or services). These resources can be dynamically re-configured to adjust to a
variable load (scale), allowing also for an optimum resource utilization. This pool of
resources is typically exploited by a pay-per-use model in which guarantees are offered by
the Infrastructure Provider by means of customized SLAs75.” (p. 51)

Notre analyse des définitions relevées dans la littérature révèle qu’elles ont plus de points de
convergences que de points de divergences. En effet, les auteurs utilisent des tournures de
phrases différentes pour transmettre les mêmes idées. Les caractéristiques sont décrites à
travers des mots clés tels que services, virtualisés, à la demande, élastique, automatique, etc.
De manière générale, ces définitions traduisent plusieurs caractéristiques majeures du Cloud
computing qui marquent une rupture dans la façon d’appréhender l’informatique : (i)
l’informatique devient un service, (ii) disponible à la demande, (iii) et les clients paient
uniquement le service consommé. À celles-là s’ajoutent effectivement les caractéristiques
techniques que l’utilisateur ne peut pas voir : la virtualisation, la mutualisation des ressources,
l’accès réseau, les mécanismes d’élasticités et d’automatisation.

73
Andy Isherwood, cite dans ZDnet News, 11 Décembre 2008.
74
Les 19 définitions ont été relevées dans l’article suivant : Jeremy Geelan. Twenty one experts define cloud
computing. Virtualization, Août 2008. Electronic Magazine, article.
75
Service Level Agreement, ou garantie de niveau de service en français, est un contrat dans lequel est formalisé
la qualité du service que le fournisseur s’engage à respecter.

102
Tableau 13 : Listes des définitions du Cloud Computing dans la littérature (méthode exposée ci-dessus)
AUTEURS / ANNEES DEFINITIONS
“Clouds are a large pool of easily usable and accessible virtualized resources (such as hardware, development
platforms and/or services). These resources can be dynamically re-configured to adjust to a variable load
Vaquero et al. (2008) (scale), allowing also for an optimum resource utilization. This pool of resources is typically exploited by a
pay-per-use model in which guarantees are offered by the Infrastructure Provider by means of customized
SLAs.”
“From the outward-looking perspective of an end user looking at the cloud, it shifts functions that used to be
performed by computers located at the network’s edge (such as hosting software and data) into data centers
Birman et al. (2008) residing in the network’s core. From the inward-looking perspective of how individual cloud computing
elements interact with other cloud computing elements, the focus is on the ability to coordinate and integrate
applications and data operating on multiple machines through mechanisms into a seamless whole.”
“A Cloud is a type of parallel and distributed system consisting of a collection of inter-connected and
virtualized computers that are dynamically provisioned and presented as one or more unified computing
Buyya et al. (2009)
resource(s) based on service-level agreements established through negotiation between the service provider
and consumers.” (p. 601)
“Cloud Computing refers to both the applications delivered as services over the Internet and the hardware and
systems software in the datacenters that provide those services. The services themselves have long been
Armbrust et al. (2009)
referred to as Software as a Service (SaaS). The datacenter hardware and software is what we will call a
Cloud.”
“Cloud computing is an emerging business model that delivers computing services over the Internet in elastic
Chen et al. (2010)
self-serviced, self-managed, cost-effective manner with guaranteed Quality of Service (QoS).”

103
AUTEURS / ANNEES DEFINITIONS

“Cloud computing is a technology model is which any and all resources-application software, processing
Haag et Cuming (2010) power, data storage, backup facilities, development tools… literally everything-are delivered as a set of
services via the Internet.”
Chang et al. (2010) “Cloud Computing aims to provide scalable and inexpensive on-demand computing infrastructures with good
quality of service (QoS) levels. More specifically, this involves a set of network-enabled services that can
be accessed in a simple and pervasive way.”
Katzan Jr, H. (2010) “Cloud computing is an architecture for providing computing service via the Internet. Cloud computing is a
means of providing computer facilities via the Internet, but that is only half of the picture. The other half is
that it is also a means of accessing those same computer facilities via the Internet from different locations.”
“Cloud computing is a simple style of computing in which massively scalable IT-enabled capabilities are
Shivakumar et Raju (2010) delivered 'as a service' to multiple customers using internet technologies, Cloud computing can be positioned
as a business enabler.”
“Cloud computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared
pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can
Mell et Grance (2011)
be rapidly provisioned and released with minimal management effort or service provider interaction. This
NIST
cloud model is composed of five essential characteristics, three service models, and four deployment
models.”
“Cloud computing systems are providing a wide variety of services and interfaces to enable vendors to rent
out spaces on their physical machines at an hourly rate for a tidy profit. The services that are provided by
Chonka et al. (2011) these vendors can vary from dynamically virtual machines to flexible hosted software services. Each machine
and software shares the notion that delivered resources should be allocated and de-allocated on demand, at the
same time as providing reasonable performance.”

104
AUTEURS / ANNEES DEFINITIONS
“The definition that describes it as clusters of distributed computers (largely vast data centers and server
Nabil Ahmed, S. (2011) farms) which provide on-demand resources and services over a networked medium (usually the Internet)
seems to be commonly accepted.”
David, T. (2011) “The cloud computing technology allows business owners and consumers access to all sort of applications
and their personal files over the Internet, without them installing any files at a computer with Internet access.”
Espadas et al. (2011) “Cloud computing refers to both the applications delivered as services over Internet and the hardware and
systems software in the datacenters that provide those services commonly in a pay-per-use pricing basis. With
cloud computing definition comes the term of elasticity which is the ability to create a variable number of
virtual machine instances depending on the applications demands.”
McAfee, A. (2011) “Cloud computing is a sharp departure from the status quo. Today most companies own their software and
hardware and keep them “on premise” in data centers and other specialized facilities. With cloud computing,
in contrast, companies lease their digital assets, and their employees don’t know the location of the
computers, data centers, applications, and databases that they’re using. These resources are just “in the cloud”
somewhere.”
“A Cloud can be viewed as a pool of services provided by a cloud service provider (e.g., Google, Yahoo,
Salesforce) who can be regarded as a company that leases to its customers a number of reliable virtual
resources (hardware or software of any kind) according to a certain business model. Cloud service providers
Youssef et Alaqeel (2011)
deliver general business applications online that are accessed from a Web browser, while the software and
data are stored on the cloud servers.”

105
AUTEURS / ANNEES DEFINITIONS
“Cloud Computing is a system, where the resources of a data centre is shared using virtualization technology,
Khorshed et al. (2012) which also provide elastic, on demand and instant services to its customers and charges customer usage as
utility bill.”
Hon et al. (2012) “Cloud computing provides flexible, location-independent access to computing resources that are quickly and
seamlessly allocated or released in response to demand. Services (especially infrastructure) are abstracted and
typically virtualised, generally being allocated from a pool shared as a fungible resource with other
customers. Charging, where present, is commonly on an access basis, often in proportion to the resources
used.”
“Cloud’ is metaphorical and typically points to a large pool of usable resources such as hardware and
Lin et Chen (2012)
software that are easily accessible via the Internet.”
“Cloud computing is a computing model which allows one to access an IT service over a network, as or when
von Solms et Viljoen (2012)
it is needed, without worrying about the technical details of how the service is provided.”
“Cloud computing is an advanced IT model to host and share both software and hardware resources over the
Dutta et al. (2013) Internet. It allows organisations to use a pool of IT resources and applications as services virtually through the
web, without physically holding these computing resources internally.”
“Cloud computing (dependent variable) is similar to an electric-ity grid, where resources like hardware,
software, information arepooled and shared with the end-user via the internet, which is usedas a medium of
Gupta et al. (2013) exchange. Users do not know theexact location of their digital data. The frameworkprovided by cloud
computing is in the form of high quality leasedIT resources instead of building the IT infrastructure from
scratch.”

106
AUTEURS / ANNEES DEFINITIONS

“A cloud is a pool of virtual computing, data and software resources that are built on a distributed
Ye et al. (2013) infrastructure of physical resources and are accessed via the network or Internet. Cloud computing is to
provide on-demand IT services to users who pay for the usage of virtual resources.”
Sultan, N. (2013) “Cloud computing is a model of delivering a range of IT services remotely through the Internet and/or a
networked IT environment.”
Waxer et al. (2013) “Cloud computing is essentially an Internet-based system where files, data and applications can be shared by
any authorized user with Web access.”
“Cloud computing is a broad and highly innovative approach, representing the transfer of traditional IT

Marešová et Půžová (2014) services to the new business model – the so-called cloud, which represents a unique area with new business
opportunities and models.”

“Cloud computing evolved through the recent advancements in hardware, virtualization technology,

Oliveira et al. (2014) distributed computing, and service delivery over the Internet. The ‘‘cloud’’ metaphor is a reference to the
ubiquitous availability and accessibility of computing resources via Internet technologies.”

“Cloud computing is an IT solution and a business model that uses advances in ICT technologies such as
virtualization and grid com-puting to remotely deliver (on demand) a range of ICT services (e.g.,business and

Sultan, N. (2014) development software, processing power, storage) through the Web and other media such as a network
infrastructure. The cloud paradigm is different in the sense that a physical product (e.g., software and
hardware) is transformed into a service.”

107
L’accès aux ressources informatiques devient un service puisque les entreprises n’ont plus
besoin d’acheter les matériels et les licences logiciels. Le fournisseur vend des fonctions
opérationnelles, prêtes à être utilisées, il ne vend pas des composantes techniques (Plouin,
2011). Cette caractéristique est relevée dans la quasi-totalité des définitions de notre
échantillon. Les ressources informatiques sont fournies à distance à travers un réseau, et
disponibles à la demande. Internet est le réseau le plus utilisé, c’est pour cette raison que nous
le retrouvons dans 14 définitions des travaux suivants : Armbrust et al. (2009), Chen et al.
(2010), Haag et Cuming (2010), Katzan (2010), Shivakumar et Raju (2010), Nabil Ahmed
(2011), David (2011), Espadas et al. (2011), Lin et Chen (2012), Duta et al. (2013), Gupta et
al. (2013), Ye et al. (2013), Sultan (2013), Waxer et al. (2013), Oliveira et al. (2014). Nous
avons effectué une description complète des caractéristiques dans la section suivante.

Le service le plus connu de tous est la fourniture de logiciels, ce sont les applications
auxquelles on a directement accès. Dans les entreprises, ce sont les applications métiers
utilisables directement par les différents services, par exemple, les logiciels de gestion de la
relation client, les logiciels de comptabilité, la messagerie électronique, les outils de
collaboration, les ERP, etc. Comme le fait remarquer Armbrust et al. (2009), on résume trop
vite le Cloud Computing au modèle de service SaaS (cf. 3.3), qui ne concerne que la partie
applicative.

Les définitions relevées spécifient que le Cloud Computing permet de fournir tous types de
ressources informatiques à la demande, lesquels incluent également les infrastructures (IaaS76)
et les plateformes (PaaS77). Les PaaS servent à déployer les applications, à effectuer des tests,
ils s’adressent à des profils plus techniques. L’IaaS est définitivement un service proposé aux
services informatiques puisqu’on y trouve des offres de stockage, de puissance de calcul, ou
encore d’hébergement de plateforme.

3.2.3. Délimitation des contours du Cloud Computing :

Nous avons identifié certaines caractéristiques du Cloud computing en effectuant l’analyse


des définitions. Cependant, ces dernières restent floues et insuffisantes pour décrire ce qu’est
le Cloud Computing. Nous avons donc identifié des travaux détaillant, et expliquant les

76
Infrastructure as a Service, ou Infrastructure en tant que service.
77
Platform as a Service, ou Plateforme en tant que service.

108
caractéristiques du Cloud Computing ainsi que ses contours : les modèles de services et les
modèles de déploiement.

Nous avons identifié huit caractéristiques du Cloud Computing, proposées par les auteurs de
notre échantillon (tableau 14). Certaines caractéristiques ont des taux de proposition de l’ordre
de 44 pour cent, alors que d’autres n’ont été proposées qu’une fois – c’est le cas de
l’interface de contrôle (0,03%) présente dans les travaux de Ier et Henderson (2010).

La caractéristique « ressource à la demande et en libre-service » a été relevée dans douze


travaux (44% de l’échantillon78). Cette caractéristique est présente dans la quasi-totalité des
travaux. Ce taux relativement faible, puisqu’inférieur à la moyenne, s’explique par sa
présence en filigrane dans certains travaux, considérée parfois comme acquise. Par exemple,
Gupta et al. (2013) comparent le Cloud Computing à l’électricité livrée dans les habitations.
On utilise l’électricité à notre guise, et le relevé de compteur définit la somme à payer. Gupta
et al. (2013) n’ont pas défini de caractéristiques claires, néanmoins on comprend que le Cloud
Computing est fourni à la demande, en libre-service, et que l’on paie en fonction de la
consommation.

C’est également le cas pour le critère « ressources virtualisées », qui n’est intégré que dans
les caractéristiques de cinq travaux (18,5%). Et pourtant, si l’on porte notre attention au
niveau technique, on se rend compte que la fourniture de service Cloud Computing n’est pas
possible sans technologie de virtualisation. C’est grâce à la virtualisation que les ressources
informatiques sont accessibles via un réseau, et l’utilisation des centres de données mutualisés
pour une meilleure gestion des ressources.

La caractéristique élastique (approvisionnement rapide et ajustable) des services Cloud


Computing a un taux d’utilisation de 48%, l’accès via un réseau étendu de 26%, la
mutualisation des ressources de 22%, le paiement à l’usage de 15%, et l’automatisation
(mesure et contrôle) de 22%.

78
12 fois sur 27.

109
Tableau 14 : Les contours du Cloud Computing dans la littérature

Mell et
Vaquero Armbrust Buyya Weinhardt Armbrust Iyer et Chen
Grance
et al. et al. et al. et al. et al. Henderson et al.
NIST
(2008) (2009) (2009) (2009) (2010) (2010) (2010)
(2011)
Ressource en libre-service et à la
x x x x x x x
demande
Accès via un réseau étendu x x x
Caractéristiques

Mutualisation des ressources x x x


Approvisionnement rapide et
x x x x x x x
ajustable
Ressources et services pouvant être
x x x x x
mesurés et contrôlés
Ressources virtualisées
Paiement à l'usage x x
Interface de contrôle x
IaaS x x x x x x
Modèles de
services

PaaS x x x x x x
SaaS x x x x x x x
XaaS x x
Cloud Public x x x x
déploiement
Modèles de

Cloud Privée x x x x
Cloud Communautaire x
Cloud Hybride x x

110
Jun, L. Sultan, N.
Shivakumar Limbăşan Marston Mircea Villegas
et Jun, McAfee, (2011,
et Raju et Rusu et al. et al. et al.
W. A. (2011) 2013,
(2010) (2011) (2011) (2011) (2011)
(2011) 2014)
Ressource en libre-service et à la
x x x
demande
Accès via un réseau étendu x x
Caractéristiques

Mutualisation des ressources x x


Approvisionnement rapide et ajustable x x x
Ressources et services pouvant être
x
mesurés et contrôlés
Ressources virtualisées x x x
Paiement à l'usage x x
Interface de contrôle
IaaS x x x x x x x x
Modèles de
services

PaaS x x x x x x x x
SaaS x x x x x x x x
XaaS
Cloud Public x
déploiement
Modèles de

Cloud Privée x
Cloud Communautaire x
Cloud Hybride x

111
Lin, A., Brumec,
Wu et Celesti Islam et Gupta Wang et
Wu, W. Yoo, C. et Chen, S. et
al. et al. Grégoire et al. He
(2011) (2011) N.-C. Vrček, N.
(2011) (2012) (2012) (2013) (2014)
(2012) (2013)
Ressource en libre-service et à la
x x
demande
Accès via un réseau étendu x x
Caractéristiques

Mutualisation des ressources x


Approvisionnement rapide et ajustable x x x
Ressources et services pouvant être
x
mesurés et contrôlés
Ressources virtualisées x x
Paiement à l'usage x x x
Interface de contrôle
IaaS x x x x x x x
Modèles de
services

PaaS x x x x x x x
SaaS x x x x x x x
Storage a a
XaaS
service
Cloud Public x x
déploiement
Modèles de

Cloud Privée x x

Cloud Communautaire x

Cloud Hybride x x

112
Les caractéristiques énoncées ci-dessus sont utilisées pour décrire les services Cloud
Computing en général. Lorsque l’on parle de ressources informatiques, on distingue les
logiciels (software) des matériels (hardware). On peut distinguer trois principaux modèles de
services : le SaaS79, le PaaS80, et l’IaaS81. Les trois modèles de services ont été relevés dans
78 % (21 articles) des travaux de notre échantillon. Certains travaux, comme ceux de Buyya
et al. (2009), ne font pas mention des différents modèles de services Cloud Computing.

Le SaaS est un modèle de fourniture de logiciels en tant que service, il concerne donc la
partie applicative. Le PaaS est un modèle de fourniture de plateforme en tant que service. Il
peut être utilisé pour les développements et les tests, ainsi que pour le déploiement des
applications. L’IaaS est un modèle de fourniture d’infrastructures en tant que service. Il s’agit
des services d’infrastructures nécessaires pour faire tourner le service informatique, par
exemple : le stockage, l’hébergement de plateforme, et la puissance de calcul. Des services
Cloud Computing n’entrant pas dans le cadre de ceux proposés ci-dessus sont parfois appelés
XaaS (Ier et Henderson, 2010 ; Islam et Grégoire, 2012). Ces modèles de services peuvent
être fournis à partir de plusieurs types de Cloud, encore appelés « modes de déploiement » : le
Cloud public, le Cloud privé, le Cloud communautaire, et le Cloud hybride (cf. section 3).

Conclusion de la section 2

Nous avons utilisé la base de données EBSCO pour mener notre revue de la littérature. Nous
avons identifié 126 articles publiés dont le plus ancien date de 2009. Après l’introduction des
critères de sélection, nous retenons 74 articles. Nous relevons 28 définitions du Cloud
Computing (Tableau 13), et 25 articles présentent ses contours (Tableau 14). Deux principaux
articles s’imposent comme des références : les travaux d’Armbrust et al. (2009)82 et les
travaux de Mell et Grance (2011)83. Nous avons classé les éléments présentant les contours du
Cloud Computing en trois catégories : les caractéristiques, les modèles de services, et les
modèles de déploiement. Nous présentons ces contours dans la section suivante.

79
Software as a Service, ou logiciel en tant que service.
80
Platform as a Service, ou Plateforme en tant que service.
81
Infrastructure as a Service, ou Infrastructure en tant que service.
82
Cité 7267 fois sur google scholar (vérifié le 19/09/14).
83
Cité 2375 fois sur google scholar (vérifié le 19/09/14).

113
Section 3 – Le choix d’un modèle de référence du Cloud Computing

Au regard de notre revue de la littérature, nous avons retenu sept caractéristiques


principales, quatre modèles de services, et quatre modèles de déploiement du Cloud
Computing. Nous avons décidé de ne pas prendre en compte les caractéristiques qui n’ont été
proposées qu’une seule fois comme « l’interface de contrôle » par exemple. La figure 24
présente les contours du Cloud Computing ci-dessous.

Le modèle que l’on propose de retenir pour ce travail comprend les caractéristiques proposées
par Mell et Grance (2011) auxquelles nous intégrons deux caractéristiques supplémentaires
identifiées lors de la revue de la littérature. En effet, Mell et Grance (2011) proposent cinq
caractéristiques principales qui sont (i) la disponibilité des ressources en libre-service et à la
demande, (ii) l’accès via un réseau étendu, (iii) la mutualisation des ressources, (iv)
l’élasticité, (v) services mesurés et contrôlés. Nous intégrons (vi) le paiement à l’usage
proposé par Armbrust et al. (2009), Armbrust et al. (2010), Lin et Chen (2012), Wang et He
(2014), ainsi que (vii) les ressources virtualisées proposées par Martson et al. (2011), Mircea
et al. (2011), Sultan (2014).

Figure 24 : Les contours du Cloud computing

114
3.3.1. Les caractéristiques du Cloud Computing :

Nous présentons les caractéristiques du Cloud Computing, énoncées ci-dessus, dans cette
partie. Ces caractéristiques concernent tous les modèles de services. En ce qui concerne la
caractéristique « paiement à l’usage », elle ne s’applique pas au Cloud privé parce que
l’entreprise a son propre système Cloud qui lui est dédié (cf. section 3.3). Dans le milieu
professionnel, on s’interroge sur le fait de savoir si le Cloud privé n’est pas un oxymore. En
effet, le Cloud privé est bâti sur les mêmes technologies que le Cloud public, sans bénéficier
des économies d’échelles permises par la mutualisation des ressources, et du paiement en
fonction de la consommation. Le Cloud privé n’est pas une source de rupture en soi dans le
Business Model des fournisseurs de services Cloud. C’est pour cette raison que notre étude
s’intéresse principalement aux fournisseurs de service Cloud computing de type public.

(i) Les ressources sont disponibles en libre-service et à la demande. Cette première


caractéristique du Cloud Computing marque un grand changement par rapport aux modèles
précédents. Les clients peuvent disposer des ressources informatiques (serveurs, réseaux,
applications, etc.) sans forcément passer par un vendeur, un simple clic à travers une interface
déclenche la mise à disposition de la demande. La caractéristique « à la demande » signifie
que les clients peuvent modifier leurs demandes à la hausse comme à la baisse, en fonction de
leurs besoins. Il n’est alors plus nécessaire d’immobiliser des infrastructures ou des ressources
informatiques non utilisées. Cette caractéristique renvoie au modèle de facturation : le client
paie uniquement ce qu’il a consommé, on se retrouve dans un modèle de paiement à l’usage.

(ii) Accessible via un réseau étendu. Les ressources informatiques sont accessibles via un
réseau84 en utilisant plusieurs types d’appareils tels les PC, les tablettes, les Smartphones, etc.
Cette caractéristique est rendue possible grâce à la technologie de la virtualisation. Le
contrôle des ressources informatiques peut être effectué de n’importe quelle localisation, à la
seule condition d’avoir un réseau pour y accéder. Par exemple, une entreprise américaine peut
utiliser les ressources informatiques situées physiquement en Europe, et vice versa.

(iii) Ressources mutualisées. La mutualisation des ressources est la force même du Cloud
Computing. Un fournisseur mutualise les ressources informatiques pour répondre aux besoins
de plusieurs clients. On utilise également le terme de « ressources multitenant », c’est-à-dire
qu’elles peuvent accueillir plusieurs utilisateurs. Les ressources informatiques sont attribuées
en fonction de la demande. Par exemple, si un client « A » décide de baisser le nombre de
84
Internet est aujourd’hui le réseau le plus utilisé.

115
serveurs qu’il va utiliser, ces mêmes serveurs vont être attribués à d’autres clients « B » ou
« C » qui en font la demande. Le client n’a aucun contrôle, ni aucune connaissance sur
l’emplacement exact des données. C’est en ce sens que les travaux du CIGREF (2013)
insistent sur la notion de fragmentation des données, et leurs répartitions à plusieurs
emplacements. La répartition des données implique la réflexion sur leur reconstitution afin
que leurs propriétaires puissent les utiliser. L’aspect multitenant implique l’utilisation d’une
technologie standard de tous les utilisateurs.

(iv) Élastique et automatique – approvisionnement rapide. Le critère d’élasticité du Cloud


Computing est lié à la caractéristique « à la demande ». Les ressources informatiques peuvent
être approvisionnées et libérées avec un minimum de temps. On accorde donc au client ce
dont il a besoin, donnant ainsi l’impression d’avoir accès à une ressource illimitée. En plus du
critère « élastique », s’ajoute la question du « temps » de la mise à disposition des ressources.
Dans les modèles précédant l’émergence du Cloud Computing, il fallait plusieurs mois entre
le passage de la commande et la mise à disposition des ressources. Le recours au Cloud
Computing permet d’avoir à disposition les ressources informatiques nécessaires dans les
minutes qui suivent la commande. Même si certains fournisseurs prennent un peu plus de
temps que d’autres – parce que les technologies ne sont pas les mêmes –, le temps d’attente
avant cette mise à disposition a considérablement diminué.

(v) Ressources et services pouvant être mesurés et contrôlés - Transparence. Le libre-


service, la mutualisation des ressources, l’élasticité, et la mise à disposition des ressources
rapidement a nécessité le développement d’une technologie d’automatisation. Cependant, tout
peut être contrôlé et surveillé pour assurer une transparence dans le fonctionnement. Par
exemple, un client peut demander une augmentation des serveurs en cliquant sur un bouton de
sa console de contrôle. Les serveurs demandés vont lui être attribués sans une intervention
humaine. De leurs côté, les fournisseurs peuvent connaître le niveau de consommation de
leurs ressources et en surveiller l’évolution.

(vi) Les ressources informatiques sont virtualisées. Cette caractéristique est rendue possible
par la technologie de virtualisation. Rappelons que grâce à celle-ci, on peut affecter plusieurs
machines virtuelles sur une même machine physique. Plusieurs applications, ou plusieurs
entreprises peuvent donc fonctionner sur une même machine physique (mutualisation). Cette
technologie permet de ce fait d’optimiser l’utilisation des machines physique et permet de
bénéficier des économies d’échelles de la mutualisation de plusieurs milliers de serveurs.

116
C’est également grâce à elle que l’on peut faire abstraction de la localisation des ressources
informatiques. La machine virtuelle ou l’application de l’utilisateur est quelque part dans les
centres de données.
(vii) Le paiement à l’usage. Dans le cadre des services Cloud Computing de type public, les
clients paient uniquement les ressources informatiques qui ont été utilisées. Des outils de
contrôles ont été développés pour permettre le suivi de la consommation des utilisateurs. Les
clients peuvent également fixer un taux d’usage ou un montant maximum à ne pas dépasser.

3.3.2. Les modèles de services :

Les ressources informatiques englobent les logiciels et les matériels. Lorsqu’on parle de
services Cloud Computing, il en est de même. On parle alors de Software as a service (SaaS)
pour les logiciels directement utilisables par les métiers, de Platform as a Service (PaaS) pour
les plateformes techniques destinées aux développeurs, et d’Infrastructure as a service (IaaS)
pour les plateformes techniques destinées entre autres aux architectes. En fonction du modèle
de service, la gestion des ressources informatiques prises en charge par les fournisseurs est
différente. La figure 25 montre la répartition du contrôle des ressources informatique entre les
fournisseurs et les utilisateurs.

Le modèle désigné sous le sigle XaaS ne sera pas développé volontairement dans cette partie.
En effet, l’acronyme XaaS est utilisé pour qualifier tous les autres services « supposés »
répondre aux caractéristiques des services Cloud Computing, mais qui n’entrent pas dans la
catégorie des trois principaux modèles de services, que sont le SaaS, le PaaS, et l’IaaS.
Quelques auteurs, comme Iyer et Henderson (2010) par exemple, incluent les services
annexes au Cloud Computing dans ce que l’on qualifie de XaaS. Ces services annexes
peuvent concerner les offres de conseils et d’audit. L’entreprise IBM par exemple propose
une offre sous l’appellation « Business Process as a service » (BPaaS). C’est une offre de
service qui consiste à numériser et à gérer les frais de déplacement mais comme l’on ne peut
pas le classifier dans l’une des trois catégories principales, des modèles annexes sont créés.

117
Figure 25 : Répartition du contrôle des ressources informatiques entre le fournisseur et
les clients

 Le modèle SaaS – Software as a service :

Le modèle SaaS est considéré comme un modèle descendant de l’ASP85. Outre les
caractéristiques que nous avons présentées ci-dessus, ces derniers se différencient par leurs
modèles de conceptions. Les SaaS sont hébergés sur des infrastructures Cloud Computing. Le
modèle SaaS et le modèle ASP ont pour point commun l’accès aux applications par
l’utilisation d’un réseau qui est en général internet.

Dans le modèle traditionnel de fourniture de logiciels, il fallait installer ces derniers sur les
postes de travail des clients, effectuer les mises à jour en permanence et acheter les licences à
l’année.

Les applications SaaS sont prêtes à être utilisées, accessibles via un réseau, sans passer par
une étape d’installation. Les mises à jour et la maintenance sont effectuées par le fournisseur.
Ces logiciels fournis en tant que service (SaaS) sont en général des applications directement
utilisables par les métiers. On retrouve le plus fréquemment les solutions CRM, de
messagerie, etc. La gestion d’une partie d’une partie des ressources informatique est donc
déléguée au fournisseur (figure 25). La figure 26 présente les exemples de solutions SaaS.

85
Application service Provider (cf. section1).

118
Figure 26 : Exemples de services disponibles pour les utilisateurs de SaaS

 Le modèle PaaS – Platform as a service :

Il s’agit ici de mettre à disposition des utilisateurs des plateformes d’exécution hébergées sur
des infrastructures Cloud. Les clients peuvent déployer les applications qu’ils ont développées
ou acquises sur la plateforme sous condition de compatibilité du langage de programmation.
Les clients ont également le contrôle des applications qui sont déployées et ils peuvent
modifier leurs configurations.

La plateforme fournit aux développeurs une extension de leurs environnements de


développement. Les clients n’ont pas à se soucier de la partie infrastructure – qui inclut
réseau, serveurs, systèmes d’exploitation – prise en charge par le fournisseur.

Le fournisseur de PaaS s’occupe de l’infrastructure Cloud, et des logiciels qui permettent


l’existence de la plateforme et ses composants, tels que les logiciels d’exécution, les bases de
données, et d’autres composants middleware. Généralement, les fournisseurs de plateforme
Cloud mettent également à disposition des outils tels que les environnements de
développement intégré (IDE86), et les kits de développement de logiciels (SDK87). La figure
27 présente des exemples de solutions PaaS.

86
Integrated development environment : ils désignent un ensemble d’outils et de procédé destinés à assister et
formaliser le travail de création de logiciels. Albert Endres et Herbert Weber, Software Development
Environments and Case Technology: European Symposium, Königswinter, 17-19Juin, 1991,Springer – 1991.
87
Software development Kit : ils permettent aux développeurs de créer des applications de type compatible avec
les plateformes.

119
Figure 27 : Exemples de services disponibles pour les utilisateurs de PaaS

 Le modèle IaaS – Infrastructure as a service :

Le modèle de service IaaS met à disposition des clients des ressources informatiques
matérielles telles que les serveurs, les réseaux, et le stockage sous forme de services,
accessibles en utilisant un navigateur. Pour se faire, le fournisseur s’occupe de toute la partie
infrastructure physique, du lieu d’hébergement des infrastructures, pour en faire un centre de
données. Les fournisseurs se chargent également des logiciels nécessaires pour donner à ces
infrastructures physiques les propriétés des infrastructures Cloud Computing, afin de pouvoir
fournir l’infrastructure en tant que service (IaaS). Toute la partie concernant l’infrastructure
Cloud est donc à la charge du fournisseur (figure 25).

Les utilisateurs de l’IaaS ont une plus grande marge d’action. Ils ont à leur disposition une
infrastructure qui peut accueillir des architectures applicatives complètes. Les utilisateurs
peuvent développer des PaaS et des SaaS sur l’IaaS. Les utilisateurs d’IaaS ont plus de liberté
sur l’IaaS. Ces offres s’adressent aux services informatiques puisque l’utilisation des services
d’infrastructure Cloud nécessite des compétences en architecture ou en administration des
systèmes d’information. Nous donnons quelques exemples de services disponibles pour les
utilisateurs d’IaaS sur la figure 28.

120
Figure 28 : Exemples de services disponibles pour les utilisateurs de l’IaaS

La limite entre IaaS et PaaS est mince. La fourniture d’un PaaS nécessite une infrastructure
qui est multitenant et élastique donc, toute la caractéristique nécessaire à la fourniture d’un
IaaS. Afin de pouvoir accueillir les couches logicielles, le fournisseur d’infrastructures doit
mettre en place une plateforme permettant de « brancher » les solutions, à l’image des prises
électriques pour brancher les appareils électroniques. Cette plateforme ne doit pas forcément
être un PaaS, mais les acteurs du domaine reconnaissent qu’à terme, même si elle n’est pas
fournie en tant que service aux utilisateurs finaux elle doit être élastique, automatique, ce qui
répond finalement aux caractéristiques du Cloud computing.

L’Infrastructure fournie en tant que service (IaaS), de type public, est sans doute le modèle de
service qui apporte la plus grande rupture dans les Business Models des fournisseurs de
ressources informatiques, des équipementiers, et de l’industrie de l’informatique en général.
En effet, les matériels vendus généraient directement des revenus, et les canaux de
distribution étaient bien en place : pour acheter les matériels, les grands comptes pouvaient
avoir des relations directes avec les fournisseurs équipementiers, et les entreprises de taille
plus modeste devaient passer par les distributeurs (grossistes et détaillants).

Avec les services Cloud computing, les utilisateurs peuvent directement avoir accès aux
ressources informatiques en utilisant un navigateur. C’est une des premières sources de
rupture, surtout dans le cas des services d’infrastructures Cloud, rendant le matériel (serveur
physique) virtuel, élastique, et automatique (cf. section 1 et 2).

121
La seconde source de rupture, pour les fournisseurs et les utilisateurs, est le transfert du
CAPEX88 – les dépenses d’investissement de capital – vers les fournisseurs dans le cas du
Cloud public (cf. section 3.3). Pour mettre en place un système informatique, conçu de
manière traditionnelle, il fallait investir dans les matériels nécessaires. Avec le Cloud
Computing, le fournisseur prend en charge l’investissement en technologie puisqu’il s’occupe
de mettre en place l’infrastructure Cloud. Les dépenses d’investissements deviennent des
dépenses d’exploitation (OPEX89) pour les utilisateurs (Figure 29).

Figure 29 : La prise en charge des dépenses d’investissements par les fournisseurs de


services Cloud

La troisième source de rupture avec le modèle traditionnel est le paiement à l’usage – dans le
cas du Cloud public. Les utilisateurs paient en fonction de leur consommation. Dans toute
cette histoire, le fournisseur va investir dans les ressources informatiques, qu’il va installer
dans ses propres centres de données, puis, les clients de leurs côtés vont y avoir accès, et
payer en fonction de leurs consommations.

88
Capital expenditure.
89
Operational expenditure.

122
Toutes ces petites ruptures en filigrane apportées par le Cloud Computing posent les
problématiques suivantes : comment le fournisseur de services d’infrastructure Cloud (IaaS)
peut-il rentabiliser les investissements réalisés sans connaître le taux d’usage de
l’infrastructure ? Comment le fournisseur de service d’infrastructure Cloud (IaaS) fixe-t-il les
prix des services offerts sans connaitre le taux d’usage de l’infrastructure ? Comment les
fournisseurs de services d’infrastructure Cloud (IaaS) créent, proposent, et capturent-ils de la
valeur (cf. chapitre 1 et 2) ? Quelles ruptures le Cloud computing a introduites dans le réseau
et la chaîne de valeur (cf. chapitre 1) ?

3.3.3. Les modèles de déploiement

D’après Mell et Grance (2011), confirmé par notre revue de la littérature, on distingue quatre
modèles de déploiement pour accéder aux services Cloud computing énoncés ci-dessus : (i) le
Cloud public, (ii) le Cloud privé, (iii) le Cloud communautaire, (iv) le Cloud hybride.

 Le Cloud public :

Le Cloud de type public rend les infrastructures Cloud et les ressources informatiques (IaaS,
PaaS, et SaaS) disponibles au public en général, à travers un réseau public – internet en
l’occurrence. Le Cloud public est mis à disposition par un fournisseur de services Cloud qui
sert plusieurs clients. Par exemple, Amazon Web Services (AWS), Google Cloud Platform,
Microsoft Azure, Softlayer, HP Cloud, Cloudwatt, ou Numergy, sont des fournisseurs de
services Cloud de type public. La figure 30 présente les liens entre utilisateurs et les centres
de données d’un fournisseur dans le cas du Cloud public.

Figure 30 : Le Cloud public

123
 Le Cloud privé :

Les services Cloud privés sont des ressources informatiques répondant aux caractéristiques du
Cloud Computing, mais qui sont uniquement dédiées à une entreprise. Le Cloud privé peut
être internet ou externe.

Le Cloud privé est interne lorsque les infrastructures sont hébergées par l’entreprise elle-
même. Dans ce cas, le service informatique garde la maîtrise complète des ressources
informatiques. À l’image d’un fournisseur de service Cloud, le service informatique fournit
des solutions Cloud aux services internes. Le Cloud privé est externe lorsque les ressources
informatiques (tout ou partie) sont externalisées tout en étant dédiées à une entreprise. La
figure 31 présente les deux cas de gestion des centres de données d’un Cloud privé.

Figure 31 : Le Cloud privé interne et le Cloud privé externe

 Le Cloud communautaire :

Ce type de Cloud dispose de ressources informatiques partagées par plusieurs organisations


d’une même communauté qui partagent les mêmes intérêts. Les ressources informatiques
peuvent être gérées par une ou plusieurs entités membres de la communauté, ou alors
externalisées, gérées par un tiers.

 Le Cloud hybride :

Le Cloud hybride consiste pour une entreprise à utiliser plusieurs modèles de déploiement du
Cloud – public, privé interne, privé externe, etc. – en mettant en place une standardisation des
technologies afin d’assurer la portabilité des applications.

124
Conclusion de la section 3

Nous délimitons les contours du Cloud computing à travers sept caractéristiques, quatre
modèles de services, et quatre modèles de déploiement. L’IaaS de type public est le modèle de
service qui apporte la plus grande rupture dans les Business Models des fournisseurs de
ressources informatiques, des constructeurs, et de l’industrie de l’informatique en général. En
effet, trois constats soutiennent cette rupture : (1) le réseau traditionnel de valeur en place est
bousculé en raison de l’accès direct aux ressources informatiques à travers un navigateur. (2)
On assiste à un déplacement des dépenses d’investissements de capital (CAPEX) vers les
fournisseurs. (3) le paiement à l’usage qui est la rupture majeure avec le modèle traditionnel,
car les clients paient selon leur consommation.

Nous étudions les Business Models des fournisseurs de services d’infrastructures de type
public puisque ce sont les acteurs qui sont à l’origine de la rupture. Le Cloud privé n’a pas
énormément bousculé les Business Models des fournisseurs puisque le client met en place un
système informatique utilisant les technologies du Cloud Computing qui lui sont dédiées. Les
caractéristiques telles que la mutualisation et le paiement à l’usage ne sont de ce fait plus pris
en compte. La figure 32 présente les contours de notre recherche empirique.

Figure 32 : L’étude des fournisseurs de services d’infrastructure Cloud (IaaS) de type


public

125
Conclusion du Chapitre 3.

Le Cloud computing s’inscrit dans une suite logique de l’évolution des systèmes
d’information des entreprises. L’introduction de l’informatique dans les entreprises a
commencé par les mainframes. L’écran était alors esclave de la machine. Avec l’apparition du
client serveur, on assiste à une décentralisation d’une partie du processus métier vers les
ordinateurs personnels. On se rend alors compte que les applications dominent le hardware
par sa capacité à traiter les données et à les restituer pour servir d’aide à la décision. La
virtualisation, le modèle ASP et l’hébergement ont été les technologies annonceuses de
l’émergence du Cloud Computing.

Cette émergence a été poussée par trois principaux facteurs : (1) l’évolution des usages, (2)
les contraintes technologiques, et (3) les contraintes économiques. L’introduction d’internet
dans les affaires a fait apparaître plusieurs problématiques dans le mode de conception des
systèmes d’information des entreprises : on ne connaissait pas le nombre d’utilisateurs qu’il
allait y avoir, on ne connaissait pas non plus ni l’identité des utilisateurs, ni le moment auquel
ils allaient venir, ni combien de temps ils allaient rester. De ces premières problématiques une
autre plus technique en a résulté : quelles sont les technologies capables d’absorber une masse
de connexions non définies ?

Face à ces problématiques, les acteurs d’internet ont construit des centres de données pouvant
absorber les pics de consommation et ont développé des technologies qui leur permettent
d’allouer des ressources informatiques à d’autres entreprises puis de se les réapproprier. De
cette manière, ils peuvent vendre les ressources informatiques non utilisées. Du côté des
clients, on assiste à une réduction des budgets alloués aux services informatiques, le « time-
to-market » est de plus en plus court, et les appareils mobiles se multiplient. Les technologies
Cloud Computing se présentent comme les solutions adéquates à leurs problèmes.

Dans la littérature, les travaux sur le Cloud Computing sont relativement récents. À l’issue de
la revue de la littérature, nous avons identifié 28 définitions du Cloud computing
(Tableau 13). Nous avons classé les éléments présentant les contours du Cloud Computing en
trois catégories : les caractéristiques, les modèles de services, et les modèles de déploiement.
Nous avons retenu sept caractéristiques principales : (1) la disponibilité des ressources en
libre-service et à la demande, (2) l’accès via un réseau étendu, (3) la mutualisation des
ressources, (4) l’élasticité, (5) les services mesurés et contrôlés, (6) le paiement à l’usage, (7)
les ressources virtualisées.

126
Les ressources informatiques englobent les logiciels et les matériels. Lorsqu’on parle de
services Cloud Computing, il en est de même. On observe quatre modèles de services. On
parle alors de Software as a service (SaaS) pour les logiciels directement utilisables par les
métiers, de Platform as a Service (PaaS) pour les plateformes techniques destinées aux
développeurs, et d’Infrastructure as a service (IaaS) pour les plateformes techniques
destinées entre autres aux architectes. Pour certains services qui n’entrent pas dans les
catégories précédentes, on les désigne par XaaS, pour signifier d’autres services livrés à la
demande. En fonction du modèle de service, la gestion des ressources informatiques prises en
charge par les fournisseurs est différente.

On observe quatre modèles de déploiement : le Cloud de type public, le Cloud de type privé,
le Cloud communautaire, et le Cloud hybride. Le Cloud de type public est disponible à tous
ceux qui veulent utiliser les services Cloud Computing. Il est de type privé lorsqu’il est dédié
à une entreprise. Il est communautaire lorsque les ressources informatiques sont partagées par
plusieurs organisations d’une même communauté. Enfin il est hybride lorsqu’une entreprise
utilise plusieurs modèles de déploiement.

L’IaaS de type public est le modèle de services ayant introduit la plus grande rupture dans les
Business Models des fournisseurs de ressources informatiques, des constructeurs, et
l’industrie de l’informatique en général. Nous identifions trois sources majeures de rupture.
La première est la possibilité d’accès direct aux ressources informatiques en utilisant un
navigateur. Les infrastructures matérielles deviennent virtuelles, élastiques, et automatiques.
Le réseau de valeur traditionnel en place est alors bousculé. La deuxième est le déplacement
des dépenses d’investissement de capital (CAPEX) vers les fournisseurs puisque ces derniers
doivent investir dans la construction des centres de données mis à disposition des clients.
Enfin la dernière est le paiement à l’usage, les utilisateurs paient selon leur consommation.

127
Conclusion de la première partie :

La valeur a fait l’objet de débats entre plusieurs courants de pensée économique, puis dans les
disciplines en gestion, dont la stratégie. Nous concevons la valeur au sens de Porter (1985), à
savoir « la somme que les clients sont prêts à payer ce qu’une firme leur offre. La valeur se
mesure par les recettes totales qui reflètent le prix qu’une firme peut obtenir pour son produit
et le nombre d’unités qu’elle peut vendre. »

À travers la chaîne de valeur, Porter (1985) présente la logique de création de la valeur selon
la configuration des activités internes de l’entreprise. D’après Porter (1985), la chaîne de
valeur d’une entreprise est inscrite dans un système de valeur lequel inclut la chaine de valeur
des fournisseurs, celle des distributeurs, et celles des clients. Le système de valeur au sens de
Porter (1985) est appelé chaîne de valeur verticale par Brandenburger et Stuart (1996). En
appliquant la théorie des jeux aux cinq forces concurrentielles de Porter (1980),
Brandenburger et Stuart (1996) montrent la répartition de la valeur ajoutée entre les acteurs de
la chaîne de valeur verticale, du système de valeur. Suivant les travaux de Porter (1980,
1985), puis Brandenburger et Stuart (1996), les travaux de Nalebuff et Brandenburger (1996)
introduisent la notion de coopétition et de réseau de valeur. Les travaux de ces derniers
montrent que les acteurs d’un secteur coopèrent lorsqu’il s’agit de créer la valeur ajoutée
globale, puis sont en concurrence lorsqu’il s’agit de partager la valeur ajoutée. Ces travaux
s’inscrivent dans le courant appelé « Activity based view » par (Johansson et Jonsson, 2012).

L’approche par les composantes du Business Model explique les logiques de création de
valeur par la configuration des activités des entreprises. Cette approche a été influencée par
les travaux précédents en stratégie (Zott, Amit, et Massa, 2010 ; Lecocq et al., 2010). C’est
par exemple le cas de Moingeon et Lehmann-Ortega (2010), et Lehmann-Ortega (2008) qui
incluent la chaine de valeur (Porter, 1985) et le réseau de valeur (Nalebuff et Brandenburger,
1996) dans les composants du Business Model.

Afin d’avoir un cadre permettant de mener notre recherche sur le terrain, nous avons effectué
une revue des éléments constitutifs du Business Model. Les composantes identifiées
concernent trois thèmes centraux interdépendants : la création de valeur, la proposition de
valeur, et la capture de la valeur. Nous définissons ainsi Business Model comme étant une
représentation simplifiée de la logique de création, de proposition, et de capture de la valeur
choisit par une entreprise. Les composantes identifiées dans la littérature sont présentes dans
la matrice du Business Model proposé par Osterwalder et Pigneur (2010). Nous estimons qu’il

128
n’est pas nécessaire de proposer un dispositif d’analyse similaire. C’est pour cette raison que
nous choisissons de mener notre étude empirique avec l’aide de ce dispositif.

L’étude empirique, présentée dans la deuxième partie, concerne les fournisseurs de services
d’infrastructure Cloud Computing (IaaS). L’émergence de ce dernier a été poussée par trois
principaux facteurs : (1) l’évolution des usages, (2) les contraintes technologiques, et (3) les
contraintes économiques. À l’issu de notre revue de littérature, nous avons retenu la définition
de Mell et Grance (2011) : « le Cloud computing est un modèle permettant d’offrir un accès
simple, en tout lieu et à la demande, à un ensemble de serveurs informatiques configurables et
partagés (par exemple : réseaux, serveurs, stockage, applications et services). Cet ensemble
de ressources peut-être rapidement approvisionné et mis en service avec un minimum
d’efforts de gestion et d’interventions du fournisseur » (p. 2). Nous avons retenu sept
caractéristiques principales : (1) la disponibilité des ressources en libre-service et à la
demande, (2) l’accès via un réseau étendu, (3) la mutualisation des ressources, (4) l’élasticité,
(5) les services mesurés et contrôlés, (6) le paiement à l’usage, (7) les ressources virtualisées.
Nous avons relevé quatre modèles de service : (1) le modèle SaaS, (2) le PaaS, (3) le IaaS,
(4) et le XaaS pour d’autres services à la demande qui n’entrent pas dans les trois catégories
précédentes. La gestion des ressources informatiques prises en charge par les fournisseurs est
différente selon le modèle de service.

On observe quatre modèles de déploiement : (1) le Cloud de type public, (2) le Cloud de
type privé, (3) le Cloud communautaire, et (4) le Cloud hybride. L’IaaS de type public est le
modèle de service ayant introduit la plus grande rupture dans les Business Models des
fournisseurs de ressources informatiques, et de l’industrie de l’informatique en général. Trois
principales sources de rupture sont identifiées : (1) l’accès direct aux ressources informatiques
en utilisant un navigateur, (2) Le déplacement des dépenses d’investissement de capital
(CAPEX) vers les fournisseurs, (3) le paiement à l’usage. Les infrastructures matérielles
deviennent virtuelles, élastiques, et automatiques, bousculant ainsi les règles établies par les
acteurs historiques du secteur de l’informatique.

129
DEUXIEME PARTIE. UNE ETUDE DES FOURNISSEURS DE
SERVICES D’INFRASTRUCTURE CLOUD (IAAS)

130
Introduction de la deuxième partie.

Les changements introduits par le Cloud Computing (cf. chapitre 3) changent à vive allure le
paysage des infrastructures qui soutiennent les systèmes informatiques. La deuxième partie de
ce travail présente la démarche de la recherche, les résultats et leurs confrontations avec la
littérature. Cette partie est composée de trois chapitres. D’abord nous présentons nos choix
méthodologiques et notre démarche de recherche générale (Chapitre 4). Ensuite, nous
présentons les analyses inter-cas (Chapitre 5). Enfin, nous présentons l’analyse comparative
des cas ainsi que la discussion critique des résultats vis-à-vis de la littérature (Chapitre 6).

Le quatrième chapitre a pour but de présenter le plus fidèlement possible la démarche adoptée
pour ce travail de recherche. Nous appuyons notre réflexion et la structure de notre démarche
sur les travaux menés par Eisenhardt (1989), et Miles et Huberman (2003). Nous adoptons
une posture épistémologique intermédiaire entre le positivisme et l’interprétativisme, appelé
« positivisme aménagé » par Miles et Hunerman (2003)ainsi qu’une démarche qualitative et
un mode de raisonnement abductif. Nous mobilisons une approche compréhensive puisque
nous effectuons une recherche sur le contenu et une approche descriptive qui consiste à
décrire un phénomène complexe (Grenier et Josserand, 2003). Pour Hlady-Rispal (2002) et
Giroux (2003), la méthode de cas est alors conseillée. Nous avons sélectionné quatre cas :
Entreprise A, Entreprise B, Cloudwatt, et Numergy.

Le cinquième chapitre présente les analyses et les résultats inter-cas. Le Cloud Computing
engendre des mutations qui poussent les acteurs du réseau de valeur traditionnel à repenser
leur Business Model. Les activités de base de ces acteurs influencent leurs activités dans
l’environnement Cloud Computing en construction. Nous décrivons les approches mises en
place par les cas sélectionnés. « Entreprise A » et « Entreprise B » sont qualifié de cas pilote
parce qu’ils ont été sélectionnés avant les autres et nous a permis de préciser les thèmes clés
de notre analyse. En effet, ils constituent notre premier contact avec le terrain, permettant
ainsi d’affiner les profils des personnes à interviewer et d’affiner le guide d’entretien. Ils nous
ont ainsi facilité le recueil de données pour les deux autres cas, Cloudwatt et Numergy. Nous
utilisons les neuf blocs de la matrice proposée par Osterwalder et Pigneur (2010) pour
présenter les analyses des cas, et les résultats. Les analyses et les résultats sont présentés
suivant les composantes de la matrice du Business Model proposé par Osterwalder et Pigneur
(2010) qui concernent trois thèmes : la création de valeur, la proposition de valeur, et la
capture de valeur.

131
Le sixième chapitre présente les analyses comparatives de l’ensemble des cas, et la
confrontation des résultats avec la littérature. Les logiques de création, de proposition, et de
capture de valeur des entreprises analysées à travers les composantes du Business Model sont
insérées dans leurs réseaux de valeur respective. Les fournisseurs de services d’infrastructure
Cloud Computing (IaaS) créent un écosystème de partenaires-fournisseurs pour créer ses
produits, et un écosystème de partenaires-produits pour distribuer ses produits et créer
davantage de valeur. À l’image de l’électricité et du carburant qui sont à la base de plusieurs
activités, les services d’infrastructure Cloud Computing (IaaS) sont les piliers de l’économie
numérique. Il faut intégrer cette tendance globale pour expliquer les comportements
individuels et les approches choisies pour établir leurs Business Models. Nous proposons
d’introduire dans les outils d’analyse du Business Model, des déterminants qui limitent ou
accroissent la part de valeur ajoutée des entreprises. Dans le cas des fournisseurs de services
d’infrastructure Cloud Computing, nous proposons trois leviers d’actions pour accroître leurs
parts de valeur ajoutée : (1) la baisse des coûts par l’innovation technologique, (2) la capacité
d’attirer et de garder les clients pour avoir un taux d’usage élevé, et (3) le développement d’un
écosystème de services.

132
Figure 2 – La structure générale de la thèse

PARTIE I :

PRESENTATION DU CADRE CONCEPTUEL

Chapitre 1
Chapitre 2 Chapitre 3
La création de la
Les éléments constitutifs Le Cloud computing
valeur et l’avantage
du Business Model et l’IaaS
concurrentiel

PARTIE II :

PRESENTATION DE L’ETUDE EMPIRIQUE ET DISCUSSION DES


RESULTATS

Chapitre 6
Chapitre 4 Chapitre 5
Présentation des
Choix Présentation des
analyses comparatives
méthodologiques et analyses intra cas et
de l’ensemble des cas
démarche générale de des résultats de la
et discussion des
la recherche recherche
résultats

133
Plan du quatrième chapitre.

1. Positionnement épistémologique et choix méthodologique pour mener la recherche.

1.1. Le Choix du positivisme aménagé.


1.2. Une démarche qualitative et abductive.

2. L’étude de cas reposant sur une démarche qualitative.

2.1. Les principes de l’étude de cas.


2.2. Le recueil et l’analyse des données.
2.3. La conduite de l’étude de cas.

3. Présentation des cas étudiés.

3.1. Les cas « pilotes » : Entreprise A et Entreprise B.


3.2. Les acteurs issus du projet Andromède : Numergy et Cloudwatt

134
Chapitre 4. Choix méthodologiques et démarche générale
de la recherche.

Introduction du chapitre 4.

Le positionnement épistémologique et le choix méthodologie font partie d’une démarche


importante en sciences de gestion pour justifier le caractère scientifique du travail effectué
souvent remis en question. Ce chapitre a pour but de décrire le plus fidèlement possible la
démarche adoptée pour ce travail de recherche. Nous appuyons notre réflexion et la structure
de notre démarche de recherche sur les travaux menés par Eisenhardt (1989), et Miles et
Huberman (2003).

Ce chapitre est composé en trois sections. La première section présente nos choix
épistémologiques et méthodologiques. Nous considérons que nous sommes réalistes, ce qui
nous place dans le paradigme du positivisme aménagé (Miles et Huberman, 2003). Nous
adoptons une démarche qualitative et un mode de raisonnement abductif. Nous menons une
recherche sur le contenu et adoptons une approche descriptive (Grenier et Josserand, 2003)
puisque nous cherchons à mettre en évidence la composition de l’objet étudié.

La deuxième section présente les différentes étapes de notre démarche de recherche pour la
réalisation de ce travail. Notre recherche a une visée descriptive (Grenier et Josserand, 2003)
et compréhensive (Hlady-Rispal, 2002), tout en ayant une volonté de faire émerger des
régularités comparables (Koenig, 1993). Pour Hlady-Rispal (2002) et Giroux (2003), la
méthode de cas est alors conseillée, et nous suivons les recommandations d’Eisenhardt
(1989).

Dans la troisième section, nous présentons les cas sélectionnés pour ce travail de recherche :
Entreprise A, Entreprise B, Cloudwatt, et Numergy. Les deux premiers sont les cas pilotes
parce qu’ils ont été sélectionnés avant les autres et nous ont permis de préciser les thèmes
clés. Les deux derniers cas font l’objet d’une attention particulière de par leurs missions de
proposition d’offres alternatives à celles des grandes entreprises américaines.

135
Section 1 : Positionnement épistémologique et choix méthodologique pour mener la
recherche.

Cette section présente « la boite à outils » qui sert de guide dans notre démarche de recherche.
Dans la lignée de Miles et Huberman (2003), nous considérons que nous sommes réalistes, et
adoptons une posture épistémologique de positivisme aménagée (4.1.1.). Ce positionnement
épistémologique implique la mobilisation de méthodes contemplatives, nous choisissons
d’effectuer une étude de cas multiples. Nous adoptons une démarche qualitative et abductive
(4.1.2). Nous menons une recherche sur le contenu et adoptons une approche descriptive
(Grenier et Josserand, 2003 : 107).

4.1.1. Le choix du positivisme aménagé :

Poser la question de la scientificité du travail revient à s’interroger sur le positionnement


épistémologique. L’épistémologie, selon Piaget (1967), est « l’étude de la constitution des
connaissances valables » (p. 6). Sur la base des travaux de Piaget (1967), plusieurs chercheurs
– dont Le Moigne (1995), Perret et Séville (2003), Giordano et al. (2003) – proposent de
conduire la réflexion épistémologique autour de trois questions :

 Qu’est-ce que la connaissance ?


 Comment apporter scientifiquement la connaissance ?
 Quelle est la valeur de cette connaissance ?

Pour répondre à ces questions, le chercheur peut s’inspirer des réponses fournies par les
paradigmes épistémologiques. Les travaux proposant des paradigmes épistémologiques sont
foisonnants dans la littérature. Par exemple, on peut citer ceux de Burell et Morgan (1979), Le
Moigne (1990), Usunier et al. (1993), Wacheux (1996), Perret et Séville (2003), Giordano et
al. (2003), ou encore Mucchielli (2006). Nous allons nous inspirer des travaux de Giordano et
al. (2003). Ces derniers proposent trois paradigmes épistémologiques : le positivisme,
l’interprétativisme, et le constructivisme. Le tableau 15 ci-dessous présente ces paradigmes.

136
Tableau 15 : Position épistémologique et paradigmes de recherche
Giordano (2003, p. 25)

Positivisme Interprétativisme Constructivisme

La réalité est une :


La réalité est une
(i) La réalité est perçue /  Construction de
Nature de la donnée objective sujets connaissant
interprétée par des
réalité indépendante des qui expérimentent le
(Ontologie) sujets connaissant monde ;
sujets qui l’observent  Co-construction de
sujets en interaction

Empathie :
(ii)
Le chercheur Interaction :
Relation du Indépendance :
interprète ce que les Le chercheur co-
chercheur / Le chercheur n’agit
acteurs disent ou font construit des
Objet de la pas sur la réalité
qui, eux-mêmes, interprétations et/ou des
recherche observée
interprètent l’objet de projets avec les acteurs
(Epistémologie)
la recherche

(iii)
Décrire, Expliquer,
Projet de Comprendre Construire
confirmer
connaissance

Fondé sur la
Fondé sur la
Processus de compréhension
découverte de Fondé sur la conception
construction des empathique des
régularités et de d’un phénomène / projet
connaissances représentations
causalités
d’acteurs

Comme Miles et Huberman (2003), nous considérons que nous sommes réalistes. Ce qui nous
place dans le paradigme du positivisme aménagé. Pour Perret et Séville (2003), le paradigme
positiviste revendique un positionnement réaliste. Le réalisme implique que « les phénomènes
sociaux existent non seulement dans les esprits, mais aussi dans le monde réel – et que des
relations légitimes et raisonnablement stables peuvent y être découvertes » (Miles et
Huberman, 2003 : 16).

137
Koenig (1993) propose de positionner les recherches en sciences des organisations en
fonction de deux thématiques : le réalisme de la théorie, et l’essence de la réalité. La
thématique « réalisme de la théorie » distingue les théories décrivant le monde tel qu’il est, et
les théories qui considèrent qu’elles n’ont pas à décrire la réalité. En ce qui concerne la
seconde thématique, Koenig (1993) oppose l’« essence de la réalité » qui est considérée
comme ordonnée et imposée aux acteurs, à celle qui est considérée comme le fruit de leur
construction. Cette proposition de Koenig est présentée dans le tableau 16 ci-dessous.

Tableau 16 : Opposition thématique et zones épistémiques


(Koenig, 1993 : 6)

Essence de la réalité

(Or)donnée Construite

Découverte des
Fort Recherche-action
Réalisme de la régularités
théorie Développement
Faible Construction d’artefacts
d’instruments prédictifs

Notre position épistémologique se trouve au croisement des théories qui décrivent le monde
tel qu’il est, et la considération que l’essence de la réalité est ordonnée. Notre recherche a
donc pour objectif la découverte de régularités. D’après Koenig (1993), « La logique de
découverte suppose qu’un ordre caché existe et qu’il est possible de le révéler » (p.6). En ce
qui concerne le présent travail, la recherche de régularités vise à décrire et à comprendre notre
objet d’étude.

Dans cette logique de découverte de la réalité, notre démarche a consisté à mettre en évidence
des faits à partir des discours des acteurs, et des observations. Le fait d’impliquer les
perceptions des acteurs est crucial pour la compréhension des phénomènes sociaux, aussi,
pour Miles et Huberman (1991) : « il est indubitable que ces phénomènes existent
objectivement dans le monde en partie parce que les individus s’en font une représentation
commune et reconnue de tous » (p. 31). Des choses qui sont crues deviennent réelles et
peuvent être étudiées (Miles et Huberman, 2003).

138
Nos choix épistémologiques et méthodologiques sont influencés par les éléments disponibles
dans un contexte donné, et ce que le chercheur peut en faire (Denzin et Lincoln, 1994). Dans
notre cas, l’objet de notre étude – à savoir le Business Models – est stratégique pour les
entreprises. Plusieurs propositions ont été faites à ces dernières, et finalement, nous avons été
sur le terrain en tant qu’observateurs, puis nous avons effectué des entretiens semi-directifs.
Nous avons donc gardé une position d’extériorité vis-à-vis du terrain d’investigation. Cette
position d’extériorité est toutefois relative parce que l’interaction entre le chercheur et le
terrain ne peut être ignorée (Pettigrew, 1995). Selon Petigrew (1995), la recherche n’est pas
une simple activité technique, mais un processus social. Ce processus social, que l’on retrouve
également dans les réflexions de Miles et Huberman (1991, 2003), est notre point commun
avec les interprétativistes.

Notre démarche de compréhension de la construction des Business Models des fournisseurs


de services d’infrastructures Cloud (IaaS), consiste à mettre en évidence les faits, mais
également les perceptions, les opinions. C'est pourquoi notre recherche a un positionnement
« positiviste aménagé » au sens de Miles et Huberman (2003).

Le positionnement épistémologique choisi – positivisme aménagé – implique des restrictions


en terme méthodologie. En effet, les méthodes dîtes transformatives – la recherche-action, et
la recherche-intervention – sont « incompatibles avec la neutralité du chercheur » (Avenier et
Gavard-Perret, 2009). Nous devons mobiliser les méthodes contemplatives, à savoir l’étude
de cas ou l’enquête par voie de questionnaire.

4.1.2. Une démarche qualitative et abductive :

Dans sa démarche de recherche, le chercheur peut choisir une approche quantitative ou


qualitative ; puis avoir un mode de raisonnement – déductif, inductif, ou abductif – en accord
avec son positionnement.

 Le choix de l’approche qualitative.

Pour aider le chercheur en gestion, « deux grands modèles coexistent. Le premier […] est
caractérisé par des démarches quantitatives, […] le second est plus qualitatif. » (Thietart et
coll., 2007 : 4). Les analyses quantitatives cherchent à mesurer, à quantifier des phénomènes

139
en effectuant des traitements statistiques de données. Les analyses qualitatives ont pour
objectif « d’expliquer un problème dans son contexte, de manière globale, dans sa
dynamique » (Thietart et coll., 2007 : 4).

Tableau 17 : Distinction entre approches quantitative et qualitative


Hlady-Rispal (2002 : 28, 29)

Approche quantitative Approche qualitative


Visée explicative ; Visée compréhensive ;
Explication
Se concentre sur les objets Se concentre sur les sujets
Généralisation de concepts, de
Test de théories que l’on cherche à
Examen de la modèles ou de propositions
confirmer ou infirmer ;
théorie théoriques ;
Logique de vérification
Logique de découverte
Description de l’individualité de
Pré existence de lois universelles ;
Universalité / certains phénomènes ;
Objectifs de généralisation des
Idiosyncrasie La connaissance est construite
phénomènes observés
socialement
Identification des explications
Interprétation de la structure d’un
Cause et causales, des corrélations et des lois
phénomène et recherche de liens
interprétation fondamentales qui expliquent des
de causalité locale
phénomènes récurrents
Le monde est une réalité
Le monde est un construit social ;
Objectivité / extérieure ;
L’observateur est partie intégrante
Subjectivité L’observateur est indépendant de
de l’objet observé
l’objet de recherche
Les problèmes sont scindés en L’analyse est réalisée en
éléments simples ; profondeur ;
Réduction des Le contrôle des variables est Le contrôle des variables est
données, analyse effectué à priori ; effectué a posteriori ;
et interprétation Le contexte est posé ; Le contexte est appréhendé ;
Les données sont considérées Les données sont considérées
discrètes. riches.

Notre sujet de recherche est apparu en nous intéressant au secteur du Cloud Computing, alors
émergent, surtout en France en 2010. C’est simple, il n’y avait aucun acteur français sur le
marché. Nous avons eu l’opportunité d’échanger avec les acteurs de l’industrie informatique
140
basés à Sophia-Antipolis, les enjeux sur les Business Models imposés par le Cloud
Computing étaient fondamentales et constituaient l’une des problématiques à laquelle il fallait
apporter une réponse.

Nous avons saisi cette opportunité pour nous intéresser aux travaux sur les Business Models
et sur le Cloud Computing. En effectuant les recherches, nous avons constaté que la littérature
sur la thématique du Cloud Computing était quasi-inexistante90. Les rares travaux existants
concernaient les aspects techniques et technologiques.

À l’instar des discours que nous entendions souvent de la part des acteurs de l’industrie
informatique, Weinhardt et al. (2009) reconnaissent qu’il y a un besoin évident de mettre en
place de nouveaux Business Models pour les acteurs du Cloud Computing. Conscient de cette
opportunité, nous avons formulé une question de recherche pour contribuer à la littérature
existante, sans oublier, comme le fait remarquer Thietart et al. (2007), que « le but ultime de
la recherche est d’éclairer et d’aider les acteurs qui sont confrontés aux problèmes concrets
de management » (p. 4).

Cette étape de la formulation de notre objet de recherche a été une étape fondamentale parce
que l’objet que le chercheur se donne est supposé guider la construction de l’architecture et de
la méthodologie de la recherche (Royer et Zarlowski, 2003). La méthodologie est définie par
Hlady-Rispal (2000) « comme un ensemble de démarches générales structurées qui
permettent d’étudier un thème de recherche. Les méthodologies établissent la façon dont on
va analyser, découvrir, décrypter un phénomène » (p. 26).

D’après Grenier et Josserand (2003), le chercheur a deux possibilités pour étudier un objet : la
recherche sur le contenu ou la recherche par son processus. Nous avons choisi l’approche de
la recherche par le contenu puisque nous cherchons à « mettre en évidence la composition de
l’objet étudié » (p. 107). La recherche par son processus aurait été inadaptée parce que nous
ne cherchons pas à mettre en évidence le comportement de l’objet dans le temps.

Grenier et Josserand (2003) présentent deux types de recherche sur le contenu pouvant être
mobilisé en fonction des objectifs du chercheur : la recherche sur le contenu descriptive et la
recherche sur le contenu explicative.

Les recherches sur le contenu explicatives permettent de mettre en évidence les relations de
causalité entre plusieurs variables. Le chercheur qui adopte cette démarche doit posséder une
90
Dans notre revue de la littérature (section 2 du chapitre 3), les premiers travaux relevés datent de 2008.

141
bonne connaissance de l’objet d’étude pour « tenter de comprendre ces liens causaux qui se
nouent entre les éléments et qui expliquent la forme de l’objet étudié » (Grenier et Josserand,
2003 : 111). Le chercheur adopte ici un mode de raisonnement hypothético-déductif.

Les recherches sur le contenu descriptives ont pour objectif d’améliorer la compréhension
d’un objet complexe ou émergent. Le chercheur n’a pas pour objectif d’expliquer les liens de
causalités de l’objet de recherche, mais plutôt de décrire ce dernier. « Le chercheur peut être
confronté à des problématiques nouvelles pour lesquelles il existe peu de matériaux
empiriques ou de recherches théoriques » (Grenier et Josserand, 2003 : 110). Dans ce cas, le
chercheur peut adopter un mode de raisonnement inductif ou abductif.

Le caractère émergent de notre thème de recherche favorise le choix d’une démarche


abductive et qualitative pour étudier la construction des Business Models des fournisseurs de
services Cloud Ccomputing91. Nous avons également choisi d’effectuer une étude de cas
multiples que nous présentons en détail dans la section suivante. Compte tenu également du
caractère émergent des concepts mobilisés dans cette recherche, nous avons effectué une
revue de la littérature afin de délimiter leurs contours avant de mener l’étude empirique.

 Le mode de raisonnement utilisé : l’abduction.

Dans la démarche de recherche, le chercheur doit réfléchir au mode de raisonnement à adopter


pour produire de la connaissance. La littérature offre plusieurs choix : l’hypothético-déductif,
l’induction, et l’abduction. Avec un positionnement épistémologique « positiviste aménagé »,
une recherche sur le contenu descriptif, et une approche qualitative, l’abduction nous paraît le
mode de raisonnement le plus approprié.

Nous avons effectué une revue de la littérature afin d’avoir notre unité d’analyse – la matrice
du Business Model – et notre modèle de référence du Cloud Computing. La méthode utilisée
pour déboucher sur la matrice du Business Model a été présentée dans la section 2 du
chapitre 2. La méthode utilisée pour déboucher sur le modèle de référence du Cloud
Computing a été présentée dans la section 2 du chapitre 3. Pour rappel, nous cherchons à
comprendre comment les fournisseurs de services d’infrastructure Cloud Computing (IaaS)
construisent-ils leurs Business Models (création, proposition, et capture de valeur) ?

91
La suite de la recherche a permis de recentrer notre étude sur les fournisseurs de services d’infrastructure
Cloud (IaaS).

142
En choisissant de mener une recherche sur le contenu et d’adopter une approche descriptive,
nous avons le choix entre le mode de raisonnement inductif et le mode de raisonnement
abductif (Grenier et Josserand, 2003). La recherche inductive « vise à construire des
connaissances nouvelles à partir de l’étude de situation empirique » (Avenier et Gavard-
Perret, 2009 : 30). Ce mode de raisonnement implique une observation libre et sans préjugé
des faits de la part du chercheur, et la formulation de lois universelles qui débouchent sur une
théorie (Blaug, 1982).

La recherche abductive quant à elle, nécessite des « allers-retours successifs entre le terrain
empirique et les théories et concepts mobilisés pour appréhender les situations empiriques
étudiées » (Avenier et Gavard-Perret, 2009 : 30). D’après Koenig (1993), « l’abduction
consiste à tirer de l’observation des conjectures qu’il convient ensuite de tester et de
discuter » (p.7).

Notre démarche recherche s’inscrit dans un mode de raisonnement abductif plutôt


qu’inductif pour deux raisons. La première raison concerne l’observation libre et sans préjugé.
La revue de la littérature que nous avons effectuée a certainement influencé notre perception,
et donné des indications sur les phénomènes à étudier. Nous ne pouvions pas aller sur le
terrain et échanger avec nos interlocuteurs sans une étude préalable et une maîtrise de la
littérature sur le Business Model et le Cloud Computing.

La littérature sur le Business Model, ainsi que les allers-retours entre le terrain et la littérature
nous ont amenés à choisir les travaux de M. Porter (1982, 1985)92 pour cadre théorique. Les
apports de la littérature ont été fort utiles pour la collecte de données, puis pour s’interroger
sur les concepts significatifs. Nous avons abordé le terrain, à l’aide d’un guide préstructuré de
recueil de données, avec des thèmes d’études et des questions générales issues de la
littérature. Les questions ont été affinées et précisées au fur et à mesure de l’avancement de la
recherche.

La deuxième raison concerne la formulation de lois universelles qui débouchent sur une
théorie. Même si nous partons du terrain pour établir des régularités, ces dernières ne sont pas
considérées comme indiscutables et universelles. Plus précisément, c’est le caractère réfutable
– au sens de Popper (1969) – de nos conclusions qui distingue les régularités des lois
universelles. Par conséquent, la présente recherche présente des résultats plausibles.

92
Forces concurrentielles et avantages compétitifs

143
Conclusion de la section 1

Notre objectif est de découvrir des régularités, nous considérons qu’il existe un ordre caché
qu’il est possible de révéler (Koenig, 1993). Nos choix épistémologiques et méthodologiques
sont influencés par les éléments disponibles dans un contexte donné, et ce que le chercheur
peut faire de ces éléments (Denzin et Lincoln, 1994). L’interaction entre le chercheur et le
terrain ne peut être ignorée (Pettigrew, 1995). Ce processus social, que l’on retrouve
également dans les réflexions de Miles et Huberman (1991, 2003), est notre point commun
avec les interprétativistes. De ce fait, notre recherche a un positionnement « positiviste
aménagé » au sens de Miles et Huberman (2003).

En ayant un positionnement positiviste aménagé, nous devons choisir parmi les méthodes
contemplatives. Nous choisissons de mener une étude de cas multiples. Nous menons une
recherche qualitative parce que nous avons pour objectif « d’expliquer un problème dans son
contexte, de manière globale, dans sa dynamique » (Thietart et coll., 2007 : 4). Nous
mobilisons une approche de la « recherche sur le contenu descriptive » (Grenier et Josserand,
2003 : 107), mettons en évidence la composition de l’objet étudié, et mobilisons un mode de
raisonnement inductif.

144
Section 2 – L’étude de cas reposant sur une démarche qualitative :

Cette section présente notre stratégie de recherche qui est celle de l’étude de cas multiples,
reposants sur une démarche qualitative. Dans la section précédente, nous avons expliqué
l’influence du contexte dans la démarche de recherche. Notre recherche a une visée
descriptive (Grenier et Josserand, 2003) et compréhensive (Hlady-Rispal, 2002), tout en ayant
une volonté de faire émerger des régularités comparables (Koenig, 1993). Pour effectuer les
études de cas, nous avons suivi les recommandations d’Eisenhardt (1989) – Tableau 18.
D’abord, nous présentons les principes de l’étude de cas, ensuite les techniques de collecte et
d’analyse de données, et enfin la conduite de l’étude de cas.

4.2.1. Les principes de l’étude de cas :

Selon Yin (2009), “a case study is an empirical inquiry that investigates a contemporary
phenomenon in depth and within its real-life context, especially when the boundaries between
phenomenon and context are not clearly evident” (p. 18). À l’instar de notre positionnement
épistémologique, notre choix méthodologique, et notre mode de raisonnement qui ont été
influencés par le contexte de la recherche, il en est de même pour le choix de l’étude de cas.

Nous avons examiné la littérature afin de tirer parti des recommandations des chercheurs en
ce qui concerne les principes de l’étude de cas. Parmi ces travaux, on retrouve ceux de
Glasser et Strauss (1967), Einsenhardt (1989), Yin (1994, 2009), Wacheux (1996), Hlady-
Rispal (2000, 2002), Giroux (2003), Miles et Huberman (2003). De cette littérature, nous
avons relevé trois principaux critères qui justifient le choix de l’étude de cas dans la démarche
de recherche d’un chercheur : le positionnement épistémologique, l’objectif de la recherche,
et la nature de la problématique.

L’étude cas permet de recueillir et de manipuler des données de diverses natures – quantitatifs
ou qualitatifs – afin d’appréhender l’objet de recherche de la meilleure manière possible. Ce
large mode de recueil de données donne aux chercheurs mobilisant cette méthode une certaine
flexibilité lors de sa recherche. D’après Eisenhardt (1989), l’étude de cas autorise certains
ajustements lors de la collecte et l’analyse des données, permettant ainsi au chercheur de
mieux étudier les phénomènes émergents.

145
Tableau 18: Process of Building Theory from Case Study Research (Eisenhardt, 1989)

Step Activity Reason


Getting Started Definition of research question Focuses efforts
Possibly a priori constructs Provides better grounding of
construct measures
Selecting Cases Neither theory nor hypothesis Retains theoretical flexibility
Specified population Constrains extraneous variation and
sharpens external validity

Theoretical, not random, sampling Focuses efforts on theoretically


useful cases – i.e., those that
replicate or extend theory by filling
conceptual categories
Crafting Multiple data collection methods Strengthens grounding of theory by
Instruments triangulation of evidence
and Protocols
Qualitative and quantitative data combined Synergic view of evidence

Multiple investigators
Fosters divergent perspectives and
strengthens grounding
Entering the Overlap data collection and analysis, Speeds analyses and reveals helpful
field including field notes adjustments to data collection

Flexible and opportunistic data collection Allows investigators to take


methods advantage of emergent themes and
unique case features
Analyzing Data Within-case analysis Gains familiarity with data and
preliminary theory generation
Cross-case pattern search using divergent Forces investigators to look beyond
techniques initial impressions and see evidence
through multiple lenses
Sharping Iterative tabulation of evidence for each Sharpens construct definition,
Hypotheses construct validity, and measurability

Replication, not sampling, logic across Confirms, extend, and sharpens


cases theory

Search evidence for “why” behind


relationship Builds internal validity
Enfolding Comparison with conflicting literature Builds internal validity, raises
Literature theoretical level, and sharpens
construct definitions
Comparison with similar literature Sharpens generalizability, improves
construct definition, and raises
theoretical level
Reaching Theoretical saturation when possible Ends process when marginal
Closure improvement becomes small

146
Dans la section précédente, nous avons présenté notre positionnement épistémologique
(positiviste aménagé), notre choix de l’approche qualitative, notre mode de raisonnement
abductif, et les raisons qui nous ont conduit naturellement à effectuer une étude de cas. Parmi
celles-ci, notre approche compréhensive puisque nous menons une recherche sur le contenu
et adoptons une approche descriptive qui consiste à décrire un phénomène complexe
(Grenier et Josserand, 2003). Pour Hlady-Rispal (2002) et Giroux (2003), la méthode de cas
est alors conseillée. En effet, Giroux (2003) affirme que « si le chercheur désire décrire un
phénomène dans toute sa complexité, selon une approche dite compréhensive, en prenant en
compte un grand nombre de facteurs, alors la méthode des cas est tout indiquée » (p. 43).

Ces propos font échos aux travaux d’Eisenhardt (1989) qui stipulent que la méthode de cas
favorise la détection de phénomènes nouveaux en raison de ses qualités heuristiques. Au
regard de notre revue de littérature et du contexte que nous avons présenté dans la section
précédente, le Cloud Computing est un phénomène nouveau, apportant de nouvelles
problématiques en termes de Business Models (création, de proposition, et de capture de la
valeur).

Enfin, l’une des raisons qui ont motivé le choix de l’étude de cas a été la nature de notre
question de recherche. Dans son ouvrage, Yin (2009) présente les méthodes adaptées aux
types de questions. Les questions de type « comment » et « pourquoi » sont les plus adaptées
à l’étude de cas. En effet, notre question de recherche générale est la suivante : « comment les
fournisseurs de services d’infrastructure Cloud (IaaS) construisent-ils leurs Business
Models ? ».

 La sélection des cas.

La sélection des cas est une étape importante dans la démarche de recherche parce que les
résultats vont émaner de ce choix. Se pose alors la question de la représentativité des cas
sélectionnés, puis de la généralisation des résultats. Plusieurs questions et de multiples
réponses sont présentes dans la littérature : combien de cas faut-il choisir ? Est-il préférable
d’étudier un cas en profondeur ou d’en étudier plusieurs ?

Le choix du nombre de cas dépend de l’objectif du chercheur (Yin, 2009 ; Eisenhardt et


Graebner, 2007). L’étude de cas unique permet une compréhension plus fine d’un contexte
spécifique, adéquat pour les exemples extrêmes, ou les opportunités d’accès aux recherches

147
inhabituelles (Eisenhardt et Graebner, 2007), et facilite la validité interne (Yin, 2009). L’étude
de cas multiples quant à elle, permet d’améliorer la validité externe de l’étude et de procéder à
des comparaisons (Huberman et Miles, 1998). et donc de mettre en évidence les régularités,
au sens de Koenig (1993), ou de réplication au sens de Yin (2009). Ce dernier distingue la
réplication littérale et la réplication théorique. On parle de réplication littérale lorsque l’on
cherche à produire des résultats similaires et de réplication théorique lorsqu’on cherche à
produire des résultats divergents, mais qui peuvent être expliqués à l’aide du cadre théorique.

En ce qui concerne le nombre de cas à étudier, Eisenhardt (1989) recommande un échantillon


de quatre à dix cas : “while there is no ideal number of cases, a number between 4 and 10
cases works well. With fewer than 4 cases, it is often difficult to generate theory with much
complexity, and its empirical grounding is likely to be unconvincing, unless the case has
several mini-cases within it […]” (p. 545). Idéalement, dit Eisenhardt (1989), le chercheur
peut arrêter d’ajouter des cas lorsque la saturation théorique est atteinte.

Les travaux de Yin (2009) quant à eux, se révèlent moins catégoriques. Pour Yin (2009), deux
ou trois cas suffisent pour permettre aux chercheurs de dresser les résultats d’une recherche
exploratoire dans le cadre d’une logique de réplication littérale. Puisque nous cherchons à
mettre en évidence des régularités, au sens de Koenig (1993), c’est dans ce cadre que s’inscrit
notre recherche.

L’étude de cas n’impose pas de règles absolues dans le nombre de cas à traiter. Les travaux
relevés dans la littérature émettent des recommandations – Eisenhardt (1989), Yin (2009) –
qui a, certes, des points de divergences (ci-dessus), mais également de convergences. Les
auteurs sont en accord sur un point important : le principe de saturation comme élément
d’appréciation fondé sur le fait que le nombre de cas est suffisant lorsqu’un cas
supplémentaire n’apporte plus d’éléments clés pouvant enrichir la recherche.

148
4.2.2. Le recueil et l’analyse des données.

 Les sources de données.

Lorsque l’on effectue une étude de cas, on peut mobiliser six sources de données (Yin, 2009) :
la documentation, les archives, les entretiens, l’observation directe, l’observation participante,
et la simulation. Cette diversité de sources de données est également recommandée par
Einsenhardt (1989) – tableau 18 – car elles permettent d’améliorer la validité du construit de
la recherche. Nous avons mobilisé trois des six sources de données proposées par Yin (2009) :
les entretiens, les documents, et l’observation.

L’entretien est une interaction verbale où le chercheur interroge un ou plusieurs individus sur
le thème de la recherche. Un entretien peut être directif, semi-directif ou non-directif. Un
entretien directif repose sur des questions précises et est adapté à un mode de raisonnement
hypothético-déductif. Un entretien non-directif repose sur le fait de laisser l’interlocuteur
s’exprimer librement sur un thème assez large, il est adapté à un mode de raisonnement
inductif. Un entretien semi-directif est une posture intermédiaire qui offre au chercheur la
possibilité d’interroger l’interlocuteur sur des thèmes souhaités, tout en lui laissant un espace
d’expression.

Nous avons effectué des entretiens semi-directifs, après avoir élaboré notre guide d’entretien
issu notre revue de la littérature. En suivant un mode de raisonnement abductif, nous lui avons
apporté des améliorations à la suite des échanges avec les acteurs du terrain.

Les documents prennent diverses formes : lettres, mails, communiqués, comptes rendus,
réunions, plaquettes de présentations, articles de presse, etc. On peut accéder à divers types de
documents en ligne grâce à internet. Cependant, cette facilité d’accès aux données a une
contrepartie qui est celle de la fiabilité des données. Il appartient au chercheur de s’assurer de
la fiabilité des documents et de sa source.

Dans notre étude, les documents que nous avons utilisés sont ceux qui ont été relevés sur les
sites internet des entreprises, les communiqués de presse qui ont été fournis par les
entreprises, les présentations – parfois confidentiels – destinées aux investisseurs et aux
partenaires.

149
Le chercheur mobilise des données issues de l’observation lorsqu’il a effectué des visites sur
le terrain étudié, c’est le cas lorsqu’il effectue ses recherches dans les locaux des entreprises.
Les données issues des observations peuvent être issues de situations formelles ou
informelles. Les situations sont formelles lorsque le chercheur assiste à des réunions par
exemple, et informelles lorsqu’il s’agit d’échanges devant une machine à café, ou lors d’un
déjeuner par exemple.

 La nature des données.

Dans la collecte de données, le chercheur doit distinguer les données primaires, des données
secondaires. Les données primaires sont celles qui sont qualifiées de première main,
collectées directement par le chercheur à la source dans l’objectif de la recherche (Baumard et
Ibert, 1999 : 87). Les données secondaires sont celles qui sont qualifiées de seconde main,
collectées par une tierce personne dans un objectif autre que la recherche.

Une grande partie de nos données sont de source primaire. Les entretiens ont été directement
effectués auprès des cadres, et les observations ont été effectuées sur les sites des entreprises
dans le but de collecter des données pour notre travail de recherche. Les documents qui ont
été directement remis par les entreprises sont considérés comme des données primaires, et les
documents relayés par une entité tierce sont considérés comme des données secondaires
(Lecocq, 2003 ; Warnier, 2005). Les données secondaires nous ont aidés à mieux connaître les
entreprises avant l’enquête sur le terrain. Grâce à elles, nous avons élaboré nos premiers
guides d’entretiens et fait émerger des résultats partiels afin d’avoir des échanges plus
approfondit avec nos interlocuteurs.

 L’analyse des données.

Nous suivons les recommandations de Miles et Huberman (2003) en ce qui concerne l’analyse
qualitative. Miles et Huberman (2003) proposent d’effectuer l’analyse en suivant « les 3 flux
concourants d’activités : la condensation des données, la présentation des données, et
l’élaboration / vérification des données » (p. 28) – Figure 33.

150
Figure 33 : Composantes de l’analyse des données : modèle de flux
(Miles et Huberman, 2003 : 28)

La condensation des données est une activité qui consiste à réduire et à simplifier
continuellement les données, pendant toute la durée de la recherche. D’après Miles et
Huberman (2003), elle commence même avant la recherche, c’est ce qu’ils qualifient de
« condensation anticipée ». En effet, le chercheur la commence lorsqu’il choisit le cadre
conceptuel, les sites à étudier, la question de recherche, et les modes de collecte de données.
Cette condensation continue tout au long de la recherche lorsque le chercheur effectue les
codages, choisit les thèmes, et rédige des résumés. Pour Miles et Huberman (2003), la
condensation des données fait partie de l’analyse. Pour ces derniers, « la condensation des
données est une forme d’analyse qui consiste à élaguer, trier, distinguer, rejeter et organiser
les données de telle sorte qu’on puisse tirer des conclusions finales et les vérifier » (Miles et
Huberman, 2003 : 29).

On peut observer plusieurs méthodes de présentations de données. Miles et Huberman (2003)


définissent un « format de présentation » comme « un assemblage organisé d’informations
qui permet de tirer des conclusions et de passer à l’action » (p. 29). Parmi ces formats de
présentation, on peut retrouver : le texte narratif, les matrices, les graphiques, les diagrammes,
et les tableaux. Les présentations des données sont partie intégrante de l’analyse, elles sont
même le reflet des résultats de la recherche.

Enfin, l’élaboration et la vérification des données constituent la dernière activité. Cette


activité est à effectuer dès le début de l’analyse puisqu’il s’agit de noter les « régularités » - au
sens de Koenig (1993) –, « les explications, les configurations possibles, les flux de causalités
et les propositions » (Miles et Huberman, 2003 : 30).

151
4.2.3. La conduite de l’étude de cas.

Dans cette sous-section, nous allons décrire notre protocole de recherche qui constitue une
démarche importante pour accroître la validité de la recherche. Nous décrivons notre
protocole de recherche comme une démarche linéaire pour des raisons de simplification. En
réalité, nous avons effectué des ajustements permanents suite aux allers-retours entre le terrain
et la littérature.

Après l’émergence de la problématique, nous avons fait une revue de la littérature sur le
BUSINESS MODEL et le Cloud Computing. Cette première étape nous a permis de
condenser les données. En effet, nous avons construit notre guide d’entretien à partir des
éléments constitutifs du « Business Model » issus de la revue de la littérature, justifiant le
choix de la « matrice du Business Model » pour effectuer notre recherche sur le terrain. L’un
des ajustements que nous avons effectué concerne le cadre théorique. En effet, le choix de
prendre l’avantage concurrentiel (Porter, 1985), et les forces concurrentielles (Porter, 1980)
pour analyser le Business Model – la création, la proposition, et la capture de valeur – a paru
comme une évidence au fur et à mesure de notre recherche.

Nous avons structuré notre guide d’entretien autour de 3 thèmes : (1) la création de valeur, (2)
la proposition de valeur, (3) la capture de valeur. Le guide a évolué tout au long de notre
recherche suite aux conseils de nos interlocuteurs. Wolcott (1982) remarque qu’« il est
impossible de s’immerger dans un terrain sans avoir l’idée de ce que l’on recherche tout
comme il est stupide de ne pas rendre cette quête explicite » (p. 157).

 La collecte des données :

Notre étude empirique porte sur la construction des Business Models des fournisseurs de
services d’infrastructure Cloud (IaaS) sur le marché français. À cet égard, nous avons étudié
quatre cas, dont deux cas pilotes : Entreprise A, Entreprise B, Cloudwatt, et Numergy (cf.
section suivante). Entreprise A et Entreprise B sont qualifiées de cas pilotes93 puisqu’elles
nous ont permis de préciser les thèmes clés de notre analyse. Nous avons commencé la
collecte des données en Août 2012, et arrêté en Août 2013.

93
Le cas est appelé pilote lorsqu’il a été sélectionné avant les autres. Il constitue une représentativité théorique
forte et un potentiel de découverte réel (Hlady-Rispal, 2002).

152
Dans notre travail de recherche, nous n’avons pas défini un nombre de cas à étudier à
l’avance. Lorsque nous avons commencé nos investigations sur le terrain, le nombre de
fournisseurs de services d’infrastructure Cloud était limité. En effet, nous avons sélectionné
les entreprises proposant des services IaaS répondant aux caractéristiques présentées au
chapitre 3, sur le marché français. On se retrouve avec des entreprises telles que HP, IBM,
Amazon, et Google. En somme, des entreprises disposant de capacité financière leur
permettant de construire des centres de données pouvant héberger plusieurs millions de
machines virtuelles. En incluant le critère de la nationalité des entreprises, c’est-à-dire
« française », aucune entreprise n’était sur le marché. C’est seulement en septembre 2012 que
les deux entreprises françaises – Cloudwatt et Numergy – ont été créées.

Avant la naissance de Cloudwatt et de Numergy, nous avions contacté les rares entreprises sur
le marché de l’IaaS par e-mail, par l’intermédiaire de Linkedin, et lors des salons
professionnels organisés sur le thème du Cloud Computing. Trois entreprises sur quatre ont
répondu favorablement à notre demande. Pour des raisons de confidentialité, nous avons
finalement effectué des entretiens au sein de deux entreprises : Entreprise A, et Entreprise B.
Nous avons considéré nos investigations au sein de ces deux entreprises de cas pilotes
puisqu’ils ont permis de préciser les thèmes de notre analyse, d’améliorer notre guide
d’entretien, et de faire des ajustements de notre cadre théorique.

En septembre 2012, les entreprises Cloudwatt et Numergy ont été créées. Elles sont issues du
projet Andromède, dans le cadre du « Grand emprunt », requalifié par la suite
« d’investissement d’avenir » (cf. Section suivante). Nous avons contacté les deux entreprises,
qui ont répondu favorablement à notre demande. Nous avons effectué des observations sur le
terrain, puis interviewé les cadres.

La majeure partie des données collectées proviennent de sources primaires. Nous avons
effectué des entretiens semi-directifs auprès de 23 cadres d’entreprises. Dans les quatre cas,
nous avions commencé par la présentation du projet de recherche aux directeurs lors d’un
premier contact. Les directeurs nous ont orientés ensuite vers les personnes susceptibles de
nous intéresser au sein de l’entreprise. Nous citons la liste des personnes interviewées dans le
tableau 19. Les entretiens ont duré entre 30 minutes et 2 heures 30 minutes. La variation de la
durée des entretiens dépendait des réponses développées par nos interlocuteurs, et du temps
qu’ils avaient prévu pour l’entretien dans leur agenda.

153
Tableau 19 : Liste des personnes interviewées

Prénom - Nom Entreprise Intitulé poste Date Durée


Philippe Tavernier Numergy Président-Directeur Général 07/06/2013 1h
Directeur marketing et
Amaury De Baynast Numergy 01/07/2013 1h
communication
Patrick Debus- Chief Technology officer
Numergy 02/07/2013 2h
Pesquet (CTO)
Erik Beauvalot Numergy Directeur des opérations 03/07/2013 30 mn
Franck Bossel Numergy Directeur commercial 04/07/2013 45 mn
Marie Goetz Numergy Directrice financière 04/07/2013 45 mn
Responsable marketing des
Johann Risser Numergy 04/07/2013 30 mn
partenariats
Directeur stratégie et 08/07/2013
Pierre Paperon Cloudwatt 1h
communication 24/04/2013
08/07/2013 1h
24/04/2013 1h
Joffrey Bornibus Cloudwatt Product Manager A
18/06/2013 1h
08/07/2013 1h
Marco Boccara Cloudwatt Responsable partenaire VAI 08/07/2013 45 mn
Fabien Niget Cloudwatt Product Manager B 09/07/2013 1h
Régis Bergot Cloudwatt Responsable partenaire ISV 10/07/2013 1h
Fayçal Bougemaa Cloudwatt Manager R&D 11/07/2013 1h15
Patrick Starck Cloudwatt Président-Directeur Général 11/07/2013 45 mn
Cédric Prévost Cloudwatt Directeur de la sécurité 11/07/2013 45mn
Responsable du
Interlocuteur B1 Entreprise B développement des offres 24/08/2012 1h30
PaaS
Interlocuteur B2 Entreprise B Directeur Cloud computing 13-05-2013 1h
Interlocuteur A1 Entreprise A Responsable IaaS 29/03/2013 2h30
Interlocuteur A2 Entreprise A Directeur Cloud computing 24/04/2013 1h
Directeur Business
Interlocuteur A3 Entreprise A development Cloud 24-04-2013 1h
computing
Responsable de
Interlocuteur A4 Entreprise A 24-04-2013 1h
l’écosystème partenaire
Interlocuteur A5 Entreprise A Directeur commercial 24-04-2013 1h

154
Nous étions dans les locaux des quatre entreprises étudiés. Cependant, nous avons mené des
observations que dans deux entreprises – Cloudwatt et Numergy. En effet, nous avons été
invités à intégrer les entreprises – Cloudwatt et Numergy – pendant deux semaines. En ce qui
concerne l’entreprise A, nous étions dans leurs locaux pendant deux jours pour effectuer les
entretiens. Pour l’entreprise B, nous étions dans leurs locaux pendant une demi-journée pour
échanger avec le directeur Cloud computing France sur leurs Business Models et sur les
thèmes importants à aborder. Dans le cas de ces deux dernières entreprises, nos interlocuteurs
ont répondu à nos questions et sont même allés au-delà en nous conseillant d’intégrer des
thèmes importants pour notre étude.

Notre présence au sein des entreprises nous a permis d’échanger avec le personnel des
différents services. Pendant cette période de collecte de données, nous avons fait des allers et
retours permanents entre le terrain et la théorie. Nous avons également eu l’occasion de
discuter du sujet avec les employés des entreprises devant les machines à café, lors des
pauses, et lors des déjeuners. Ces discussions sont classées dans la catégorie des observations
issues des situations informelles. Nous avions également communiqué par e-mail et par
téléphone pour discuter de l’avancée des travaux, et pour prendre des informations
complémentaires.

Lors de nos visites au sein des entreprises, nous avions reçu des documents internes tels que
les business plans, les communiqués de presse, les présentations destinées aux partenaires.
Cependant, nous n’avions pas eu accès aux données financières détaillées des entreprises. La
majeure partie de ces documents nous ont aidés dans la construction de notre travail de
recherche, et participés à l’enrichissement des entretiens. Pour des raisons de confidentialités,
nous n’avons pas pu intégrer les documents sensibles aux données.

Avant de poursuivre la présentation du protocole d’analyse des données, il est important de


souligner les niveaux d’analyses que nous avons été amenés à étudier : le niveau
environnemental, le niveau organisationnel. La distinction de ces niveaux est importante pour
la présentation des données. En effet, distinguer ces deux niveaux permet de montrer le
changement qui s’opère dans le réseau de valeur et la chaine de valeur, puis montre
l’influence de ces changements dans la construction des Business Models.

155
Figure 34 : Niveau environnemental et niveau organisationnel

 Le protocole d’analyse des données.

Nous avons suivi les recommandations de Miles et Huberman (2003) en effectuant les trois
activités : la condensation des données, la présentation des données, et l’élaboration /
vérification des données.

Nous avons collecté des données hétérogènes : documents, entretiens, observations. Nous
avons effectué une condensation des données avant d’accéder au terrain, c’est la
« condensation anticipée » (Miles et Huberman, 2003). À l’issue de notre revue de la
littérature, nous avons effectué un guide d’entretien construit autour de trois thèmes
définissant le Business Model : la création de valeur, la proposition de valeur, et la capture de
valeur (cf. Chapitre 1). Ces thèmes ont orienté l’organisation des données collectées.

Après la collecte des données, nous avons constitué une liste de codage. Le logiciel NVIVO
10 a été utilisé pour le traitement des données. Ce logiciel facilite l’organisation des thèmes
en catégories et sous catégories. Une première liste de codes découle directement de notre
revue de la littérature. Les neuf blocs de base proposés par Osterwalder et Pigneur (2010)
constituent les catégories principales de codage. Nous avons ensuite défini des sous catégories
de codage découlant d’un mode de réflexion inductif à partir des données empiriques
collectées. Le tableau 20 présente la grille de codage utilisée pour notre analyse.

156
Tableau 20 : Grille de codage utilisée pour analyser les Business Models des fournisseurs
de services d’infrastructure Cloud (IaaS)

Thèmes Catégories principales Sous catégories


Opérateur Cloud
Activités clés
Maintenance et Support
Personnel
Création Ressources clés
Technologies
de valeur
Fournisseurs
Partenaires clés Apporteurs de technologies (ISV)
OpenStack
IaaS
Produits / Services fonctionnalités
Marketplace
Clients finaux
ISV
Proposition Segments clients
VAI
de valeur
Autres
Direct
Moyen de distribution
Indirect
Portail de service
Relation avec le client
Partenariats
À l’usage
Flux de revenus
Revenue sharing
Capture de Coût d’infrastructure
la valeur Coûts de maintenance et support
Structure coûts
Coût du personnel
Coûts des partenariats

L’étape de la condensation des données nous a permis de mieux structurer les données, et de
nous recentrer davantage sur notre problématique de recherche. Parallèlement à l’activité de
condensation de données, nous devons choisir la manière dont nous allons présenter les
données. Nous devons choisir la forme à utiliser pour permettre au lecteur de comprendre le
cheminement intellectuel et la démarche mobilisée. Nous choisissons de privilégier une
présentation narrative des résultats. À moindre mesure, nous utilisons également des tableaux
de synthèse, des schémas, et des représentations. Ces modes de présentations ont facilité
l’interprétation des données, puis de restituer les résultats de notre recherche.

157
Nous avons choisi d’effectuer une présentation par thème, intra-cas et inter-cas. Comme le
suggèrent plusieurs ouvrages en méthodologie, une étude de cas multiple repose sur l’analyse
des cas individuellement, avant d'effectuer une analyse comparative de l’ensemble des cas
(Einsenhardt, 1989 ; Miles et Huberman, 2003, Yin, 2009). Le tableau 21 présente la
progression de l’analyse pour les chapitres suivants.

Tableau 21 : Progression de l’analyse

Chapitre 5 Chapitre 6

Analyse intra-cas des Business


Analyse inter-cas des business
Type d’analyse Models des fournisseurs de
models des fournisseurs de services
choisie services d’infrastructure Cloud
d’infrastructure Cloud (IaaS)
(IaaS)

Effectuer une analyse comparative


Présenter les Business Models des cas,
Objectifs de chaque cas, et mettre en Présenter les régularités entre les cas,
lumière leurs apports respectifs Confronter les résultats empiriques à
la littérature existante.

 La présentation des données.

Le chercheur décrit le cheminement de sa cherche dans la présentation des données,


favorisant ainsi la compréhension des lecteurs. Pour se faire, aucun outil n’est universellement
accepté par les chercheurs pour une démarche qualitative. Chaque chercheur peut choisir le
mode de présentation adapté à sa question de recherche, et fondé essentiellement sur le tri par
codes des données produites (Miles et Huberman, 2003).

Dans le chapitre 5, nous présentons les données suivant la grille de codage exposé ci-dessus.
Pour chaque cas, nous avons fait le choix de recourir aux trois thèmes : la création de valeur,
la proposition de valeur, et la capture de la valeur. Au sein de chaque cas, nous présentons
l’analyse des composantes correspondantes. Dans le chapitre 6, nous présentons les
régularités par thème, puis nous confrontons les résultats empiriques avec la littérature
existante.

158
Dans ce travail, nous avons privilégié une présentation narrative des résultats. Nous utilisons
des mises en forme personnelles en fonction des résultats à présenter. Ces mises en forme sont
des tableaux, ou des schémas / représentations. Lorsque nous l’estimons nécessaire, nous
développons des schémas afin de donner un aperçu visuel et synthétique des résultats. Les
représentations que nous avons effectuées ont grandement contribué à faciliter l’interprétation
des analyses inter-cas, et la comparaison avec la littérature existante.

 L’élaboration et la vérification des résultats.

Dans cette phase de la recherche, Miles et Huberman (2003) proposent des tactiques
d’interprétation des données, et des tactiques de vérification des résultats. Nous avons utilisé
autant que possible ces techniques. Cependant, notre recherche a aussi nécessité une certaine
manœuvre faisant appel à nos intuitions et à notre logique dans le cadre de la collecte de
données.

Les tactiques d’interprétation des données visent à permettre au chercheur de présenter des
« données valables, reproductibles, juste » (p. 438). Parmi les techniques proposées par Miles
Huberman (2003), nous en avons utilisé sept : repérer les « patterns », regrouper, utiliser la
métaphore, établir des comparaisons, subsumer le particulier sous le général, construire une
chaine logique d’indices et de preuves, atteindre la cohérence conceptuelle.

 Repérer les « patterns », les thèmes. Il s’agit de rassembler les fragments de données
épars en thèmes. C’est une étape du codage (tableau 20). Nous avons rassemblé les
données en trois thèmes : la création de valeur, la proposition de valeur, et la capture de la
valeur.
 Regrouper. Il s’agit également d’une étape du codage (tableau 20). Le chercheur identifie
les éléments qui vont ensemble et celles qui ne vont pas ensemble. « On peut regrouper
les évènements ou actions, les acteurs, les processus, les milieux/locaux, les sites dans
leur ensemble » (Miles et Huberman, 2003 : 445). Nous avons mobilisé cette tactique dans
l’élaboration des sous-catégories qui ont découlées d’un mode de réflexion inductif à
partir des données empiriques collectées.
 Utiliser la métaphore. La métaphore permet de « saisir les idées abstraites en les
représentant par des idées plus concrètes »94. Nous avons notamment effectué une

94
Lakoff (1987), in Miles et Huberman (2003).

159
analogie avec l’électricité, les télécoms, et d’autres services nécessitant de lourds
investissements.
 Etablir des comparaisons. L’élaboration des codes, les analyses inter-cas, et les résultats
présentés reposent sur l’établissement de comparaisons entre les cas.
 Subsumer le particulier sous le général. Le chercheur effectue des allers-retours entre les
données brutes et les catégories plus générales, « lesquelles évoluent et se développent au
fil d’interactions successives jusqu’à la “saturation” de la catégorie » (Miles et
Huberman, 2003 : 459). Il y a saturation de la catégorie lorsque de nouvelles données
n’enrichissent plus la signification de la catégorie générale.
 Construire une chaîne logique d’indices et de preuves. Dans la présentation des résultats,
les interprétations que nous avons formulées sont accompagnées autant que possible des
citations les plus pertinentes des acteurs.
 Atteindre une cohérence conceptuelle. Les données sont interprétées en tenant compte de
la littérature existante.

Les tactiques de vérification visent à garantir la qualité intrinsèque des données, à contrôler
les résultats en les contrastant de diverses manières, et à adopter une approche critique vis-à-
vis des explications émergentes. La fiabilité des résultats commence par un recueil de données
de qualité. Nous avons suivi (nombre) des recommandations de Miles et Huberman (2003).

 Contrôler la représentativité. Cette technique consiste à évaluer le degré de


représentativité du résultat obtenu, à vérifier si l’on ne se trompe pas « en passer un
particulier au général ». La qualité de l’échantillon est importante dans la fiabilité du
résultat.
 Contrôler les effets du chercheur. Il s’agit de ne pas influencer le comportement des
interlocuteurs lors de l’étude. Pour nous prémunir contre les biais, nous avons fait en sorte
de faire partie des équipes en nous fondant dans le paysage de l’entreprise. Comme tous
les employés, nous avions un poste, nous avions eu des discussions hors site, et interviewé
uniquement les personnes concernées par notre étude, à savoir les cadres.
 Trianguler. Nous avons utilisé plusieurs sources de données, nous les avons confrontées
les unes aux autres lorsque c’était possible.
 Pondérer les données. Il s’agit d’évaluer la qualité des données, d’estimer le poids de
certaines d’entre elles par rapport aux autres. Cela commence par le choix du bon

160
interlocuteur. Par exemple, les responsables financiers sont plus à même de parler des
coûts et des revenus que les responsables techniques.
 Solliciter les réactions des informateurs. Les rapports ont été envoyés et validés par les
acteurs clés au sein de chaque cas.

Conclusion de la section 2

Nous avons une position intermédiaire qui est celle du positivisme aménagé, nous mobilisons
une approche qualitative, et un mode de raisonnement abductif. Nous menons une recherche
sur le contenu et adoptons une approche descriptive qui consiste à décrire un phénomène
complexe (Grenier et Josserand, 2003). Pour Hlady-Rispal (2002) et Giroux (2003) la
méthode de cas est alors conseillée en prenant en compte tous ces critères.

L’étude de cas permet de recueillir et de manipuler des données de diverses natures et


d’appréhender l’objet de recherche de la meilleure manière possible. Elle permet également
de mettre en évidence les régularités, au sens de Koenig (1993), ou de réplication au sens de
Yin (2009). Nous étudions quatre cas : Entreprise A, Entreprise B, Cloudwatt, et Numergy.
Nous mobilisons trois des six sources de données proposées par Yin (2009) : les entretiens,
les documents, et l’observation. Une grande partie de nos données sont issues de sources
primaires. Nous avons également utilisé des sources de données secondaires pour nous aider à
mieux connaitre les entreprises avant l’enquête sur le terrain. Grâce aux données secondaires,
nous avons élaboré nos premiers guides d’entretiens, et faire émerger des résultats partiels
afin d’avoir des échanges plus approfondit avec nos interlocuteurs. En ce qui concerne
l’analyse des données, nous avons suivi les recommandations de Miles et Huberman (2003).
Ces auteurs proposent d’analyser les données en suivant « les 3 flux concourants d’activités :
la condensation des données, la présentation des données, et l’élaboration / vérification des
données » (p. 28).

Nous avons constitué une liste de codes après la collecte des données et utilisé le logiciel
NVIVO 10 pour faciliter l’organisation des thèmes en catégories et sous catégories. D’abord,
les composantes de la matrice du Business Model proposé par Osterwalder et Pigneur (2010)
constituent les catégories principales de codage. Ensuite, nous avons défini des sous
catégories de codage découlant d’un mode de réflexion inductif à partir des données
empiriques collectées.

161
Section 3 – Présentation des cas étudiés :

Avant la sélection des cas, nous avons assisté au salon « Cloud Computing World Expo » en
2012 et 2013. Ce salon se déroule une fois par an, et réunit les plus grands acteurs du Cloud
Computing en France. Nous avons également été invités par une entreprise à assister au
sommet annuel d’« EuroCloud France »95.

Ces évènements ont permis de nous rapprocher des acteurs de l’IaaS en France, puis de
discuter de leurs problématiques dans un contexte informel. Nous avons identifié deux types
d’acteurs grâce à ces discussions : (1) les natifs, et (2) les traditionnels. Les « natifs » sont les
acteurs qui sont nés pendant et après l’émergence du Cloud Computing. Ils ont tout à
construire, doivent créer un nouvel ADN. Ils peuvent bousculer les Business Models en place.
Les « traditionnels » ont un ADN qu’ils doivent prendre en compte dans la construction de
leur nouvelle activité IaaS. L’émergence du Cloud Computing oblige ces derniers acteurs à
étudier les impacts du Cloud Computing sur leurs activités de base.

Nous présentons les quatre cas étudiés dans cette section. Nous visons à présenter les
principales caractéristiques des entreprises analysées, notamment leurs activités de
fournisseurs de services d’infrastructure (IaaS) dans l’industrie du Cloud Computing. Cette
section vise à donner des repères aux lecteurs, puis de juger de la pertinence des cas choisit.
Nous présentons d’abord les cas pilotes: Entreprise A et Entreprise B, ensuite le cas
Cloudwatt, et enfin le cas Numergy. Toutes les entreprises choisies ont pour point commun la
fourniture de services d’infrastructure Cloud (IaaS) de type public. Ils répondent donc aux
critères définis au chapitre 3. Afin de faciliter la lecture de cette section, la présentation des
cas est faite par séquence : d’abord une présentation générale de l’entreprise, ensuite les offres
liées aux services d’infrastructure Cloud Compting.

Les données présentées dans ce chapitre sont issues de l’analyse des rapports faits lors de nos
recherches empiriques : entretiens, documents internes, observations, magazines spécialisés,
sites web. Nous avons validé les informations auprès des interlocuteurs concernés lors des
entretiens.

95
EuroCloud France rassemble plus de 120 entreprises et plus de 800 professionnels du Cloud Computing en
France. Depuis 2009, EuroCloud France est le représentant en France de la fédération Eurocloud composée de
27 branches locales réparties en Europe, rassemblant en tout plus de 800 entreprises et plus de 3000
professionnels.

162
4.3.1. Les cas « pilote » : Entreprise A et Entreprise B.

Entreprise A et Entreprise B veulent rester anonyme. Ils sont nos cas pilotes puisqu’ils ont été
sélectionnés les premiers, et cela nous a permis de préciser les thèmes clés de notre
recherche. Ils ont également permis de faire d’affiner les profils des personnes à interroger et
d’améliorer notre guide d’entretien.

Entreprise A et Entreprise B sont des acteurs historiques de l’industrie de l’informatique. Ils


figurent parmi les plus grands fournisseurs de hardware dans le monde. Nous les avons
catégorisés dans le groupe des acteurs « traditionnels » parce qu’ils avaient d’autres activités
avant l’émergence du Cloud computing.

« Entreprise A » est une société qui a plus de cent ans d’existence et figure parmi les
pionniers de l’informatique. Les serveurs dédiés aux services Cloud Computing sont hébergés
dans plus de 40 centres de données, et la société a annoncé la construction de 15 centres de
données supplémentaire.

En France, les collaborateurs de la division Cloud Computing essaient de comprendre les


consignes de la maison mère située aux États-Unis et l’adaptent au marché français.

« Entreprise A » propose les trois modèles de services : IaaS, PaaS, et SaaS. En ce qui
concerne les services d’infrastructure Cloud Computing, les catégories de services proposées
sont essentiellement les suivantes :

 Serveurs virtuels : permets aux clients de configurer les serveurs selon leurs besoins.
 Serveurs dédiés fournis sans systèmes d’exploitation. Le client peut alors personnaliser
ses serveurs, et installer les logiciels de son choix indépendamment des offres proposées
par Entreprise A.
 Stockage : proposition de plusieurs gammes de solutions de stockage allant d'objets à la
sauvegarde automatisée en passant par le stockage haute disponibilité.
 Utilisation en réseau : permets aux clients de sélectionner les options réseau telles que la
vitesse de port, la largeur de bande pass
 ante, les adresses IP, ou encore le réseau privé virtuel.
 Big Data : proposition d’exploitation de toute la puissance de l’infrastructure barre metal,
des réseaux, et des outils avancés pour gérer le big data.
 Des environnements Cloud Computing adaptés aux petites et moyennes entreprises.
 Des Environnements Cloud Computing adaptés aux grandes entreprises.

163
« Entreprise B » est une des entreprises leader dans le secteur de l’informatique. Les serveurs
dédiés aux services Cloud Computing sont essentiellement localisés sur le continent
américain.

« Entreprise B » propose les trois modèles de services : IaaS ; PaaS, SaaS. En ce qui concerne
les services d’infrastructure Cloud Computing, les services proposés sont essentiellement les
suivantes :

 La puissance de calcul (compute). Le client peut configurer les serveurs en fonction de ses
besoins ;
 Le stockage : proposition de plusieurs gammes de solutions de stockage pour les
développeurs, les architectes, et les entreprises de toutes tailles.
 La répartition des charges (load balancer) : permets de contrôler le trafic réseau et de
répartir les charges de travail des serveurs.

4.3.2. Les acteurs issus du projet Andromède : Numergy et Cloudwatt.

 Numergy :

Le 05 Septembre 2012, le consortium formé par SFR, Bull et la Caisse des Dépôts annoncent
la création de la société Numergy. Cette dernière a pour ambition de déployer des
infrastructures Cloud Computing à vocation européenne. Numergy bénéficie d’un
financement total de 225 millions d’euros. La répartition du capital est de 47 % pour SFR, 20
%¨pour Bull, et 33 % pour la Caisse des Dépôts.

Numergy utilise les centres de données mis à disposition par SFR – un de ses actionnaires. Le
caractère souverain promis par Numergy suggère la localisation des centres de données sur le
territoire français. Cette localisation des données peut éventuellement s’élargir à l’échelle
européenne à moyen et long terme.

Numergy propose essentiellement les services d’infrastructure Cloud Computing suivante :

 Les machines virtuelles : le client peut configurer les machines virtuelles selon leurs
besoins (taille, puissance de calcul, disque local).
 Le stockage : proposition d’une gamme de stockage selon les besoins des clients (stockage
d’applications, de fichiers, ou de gros volumes de données).

164
 Le réseau : les transferts de données sont gratuits, le client paie un abonnement mensuel
de bande passante.

 Cloudwatt

Le 06 Septembre 2012, le consortium formé par Orange, Thales et la Caisse des Dépôts
annoncent la création de Cloudwatt. Ce dernier a pour ambition de devenir un acteur majeur
du Cloud Computing en France, puis en Europe. Cloudwatt bénéficie d’un financement total
de 225 millions d’euros. La répartition du capital est de 66, 6% pour les partenaires industriels
(Orange 44,4%, Thales 22,2%) et de 33,3% pour la Caisse des Dépôts qui intervient en son
nom et pour le compte de l’État dans le cadre du Programme d’Investissements d’Avenir.

A ce jour, Cloudwatt utilise un datacenter mis en place par orange – un de ses actionnaires –
localisé à Val-de-Reuil. Le caractère souverain des données promis par Cloudwatt suggère la
localisation des centres de données sur le territoire français. Cette localisation des données
peut éventuellement s’élargir à l’échelle européenne à moyen et long terme.

Cloudwatt propose essentiellement les services d’infrastructure Cloud Computing suivante :

 Les machines virtuelles : les clients peuvent configurer les machines virtuelles selon leurs
besoins (taille, puissance de calcul, disque local).
 Le stockage : proposition de plusieurs gammes de stockage en fonction des besoins des
clients.
 Le réseau : proposition de plusieurs options réseau en fonction des besoins des clients
(réseau virtuel ou connexion directe).

Conclusion de la section 3

Dans cette section, nous présentons les cas sélectionnés pour ce travail de recherche. Nous
présentons d’abord les cas pilotes qui ont tenu à garder leur anonymat – Entreprise A et
Entreprise B –, ensuite les entreprises qualifiées de Cloud souverain – Numergy et
Cloudwatt. Les services d’infrastructure Cloud Computing proposés par ces entreprises
répondent aux critères que nous avons présenté dans le chapitre 3.

165
Conclusion du chapitre 4.

Notre objectif est de découvrir des régularités, nous considérons qu’il existe un ordre caché
qu’il est possible de révéler (Koenig, 1993). Néanmoins, nos choix épistémologiques et
méthodologiques sont influencés par les éléments disponibles dans un contexte donné, et ce
que le chercheur peut faire de ces éléments (Denzin et Lincoln, 1994). Cette interaction entre
le chercheur et le terrain ne peut être ignorée (Pettigrew, 1995). Nous avons donc une posture
intermédiaire qui est celle du positivisme aménagé suivant Miles et Huberman (2003). Ce
positionnement épistémologique implique la mobilisation de méthodes contemplatives. Notre
démarche de compréhension de la construction des Business Models des fournisseurs de
services d’infrastructures Cloud (IaaS) consiste à mettre en évidence les faits, mais également
les perceptions, les opinions.

Nous menons une recherche qualitative, car notre objectif est « d’expliquer un problème
dans son contexte, de manière globale, dans sa dynamique » (Thietart et coll., 2007 : 4). Nous
cherchons à mettre en évidence la composition de l’objet étudié. Nous mobilisons une
approche de la « recherche sur le contenu descriptive » qui consiste à décrire un phénomène
complexe (Grenier et Josserand, 2003). Notre démarche de recherche s’inscrit dans un mode
de raisonnement abductif plutôt qu’inductif pour deux raisons. La première raison concerne
l’observation libre et sans préjugé. Nous ne pouvions pas aller sur le terrain et échanger avec
nos interlocuteurs sans une étude préalable et une maîtrise de la littérature sur le Business
Model et le Cloud Computing. La deuxième raison concerne la formulation de lois
universelles qui débouchent sur une théorie. Même si nous partons du terrain pour établir des
régularités, ces dernières ne sont pas considérées comme indiscutables et universelles. Selon
Hlady-Rispal (2002) et Giroux (2003), la méthode de cas est conseillée lorsque l’on mobilise
une approche compréhensive comme l’est la recherche sur le contenu et l’approche
descriptive (Grenier et Josserand, 2003).

L’étude de cas multiples permet de mettre en évidence les régularités, au sens de Koenig
(1993), ou de réplication au sens de Yin (2009). Nous avons choisi d’étudier quatre cas, dont
deux cas pilotes. Nous avons mobilisé trois des six sources de données proposées par Yin
(2009) : les entretiens, les documents, et l’observation. Une grande partie de nos données sont
issues de sources primaires. Nous avons également utilisé des sources de données secondaires
pour nous aider à mieux connaitre les entreprises avant l’enquête sur le terrain. Avec l’aide

166
des données secondaires, nous avons élaboré nos premiers guides d’entretiens, et fait émerger
des résultats partiels afin d’avoir des échanges plus approfondis avec nos interlocuteurs.

Nous avons suivi les recommandations de Miles et Huberman (2003) pour l’analyse des
données en suivant « les 3 flux concourants d’activités : la condensation des données, la
présentation des données, et l’élaboration / vérification des données » (p. 28). La
condensation des données commence lorsque nous faisons une revue de la littérature, puis
choisit un dispositif d’analyse du Business Model. La revue de littérature a également
contribué à l’élaboration de notre guide d’entretien.

Lors de l’étape du codage, nous avons utilisé le logiciel NVIVO 10 pour faciliter
l’organisation des thèmes en catégories et sous catégories. Les neuf blocs de la matrice du
Business Model proposé par Osterwalder et Pigneur (2010) constituent les catégories
principales de codage. Nous avons ensuite défini des sous catégories de codage découlant
d’un mode de réflexion inductif à partir des données empiriques collectées.

Une étude de cas multiple repose sur l’analyse des cas individuellement, avant l’analyse
comparative de l’ensemble des cas (Einsenhardt, 1989 ; Miles et Huberman, 2003, Yin,
2009). Nous présentons ces analyses et résultats dans les chapitres 5 et 6.

167
Figure 35 – Structure générale de la thèse

PARTIE I :

PRESENTATION DU CADRE CONCEPTUEL

Chapitre 1
Chapitre 2 Chapitre 3
La création de la
Les éléments constitutifs Le Cloud computing
valeur et l’avantage
du Business Model et l’IaaS
concurrentiel

PARTIE II :

PRESENTATION DE L’ETUDE EMPIRIQUE ET DISCUSSION DES


RESULTATS

Chapitre 6
Chapitre 4 Chapitre 5
Présentation des
Choix Présentation des
analyses comparatives
méthodologiques et analyses intra cas et
de l’ensemble des cas
démarche générale de des résultats de la
et discussion des
la recherche recherche
résultats

168
Plan du cinquième chapitre

1. L’industrie des services d’infrastructures Cloud Computing (IaaS) en construction.

1.1. De l’environnement « traditionnel » à l’environnement « Cloud Computing ».


1.2. L’influence de l’activité de base sur l’activité dans l’environnement Cloud Computing.
1.3. Les approches mises en place par Entreprise A et Entreprise B.

2. Le cas Cloudwatt.

2.1. La création de la valeur.


2.2. La proposition de la valeur.
2.3. La capture de la valeur.

3. Le cas Numergy.

3.1. La création de la valeur.


3.2. La proposition de la valeur.
3.3.La capture de la valeur.

169
Chapitre 5. Analyses et résultats de la recherche.

Introduction du chapitre 5.

Selon les chercheurs tels qu’Einsenhardt (1989), Miles et Huberman (2003), et Yin (2009),
une étude de cas multiple repose sur l’analyse des cas individuellement, avant l’analyse
comparative de ceux-ci. Nous présentons les analyses et les résultats inter-cas dans ce
cinquième chapitre.

Ce chapitre se divise en trois sections. La première section fait part des mutations qui
s’opèrent dans le secteur des infrastructures informatique et les raisons qui poussent les
acteurs du réseau traditionnel à repenser leurs Business Model. D’abord, nous présentons le
réseau de valeur « traditionnel » des fournisseurs d’infrastructure informatique. Ensuite, nous
présentons les nouveaux acteurs de l’environnement Cloud computing en construction, en
insistant sur leurs origines et leurs positions dans le l’industrie de l’IaaS. Enfin, nous
terminons la section par la présentation des approches utilisées par les cas pilotes (Entreprise
A et Entreprise B). Les cas pilotes sont sélectionnés avant les autres et permettent de préciser
les thèmes clés de l’analyse. Ils constituent notre premier contact avec le terrain, ce qui
permet d’affiner les profils des interlocuteurs et le guide d’entretien.

La deuxième section présente l’approche utilisée par le cas Cloudwatt et la troisième section
celle utilisée par le cas Numergy. Nous utilisons les composantes de la matrice du Business
Model proposé par Osterwalder et Pigneur (2010) pour présenter les analyses et les résultats.
Nous présentons les résultats suivant les trois thèmes concernés par les composantes du
Business Model (cf. Chapitre 2) : la création de valeur, la proposition de valeur, et la capture
de la valeur.

170
Section 1 – L’industrie des services d’infrastructures Cloud computing (IaaS) en
construction.

Cette section présente les mutations qui s’opèrent dans le secteur des infrastructures
informatique et les approches choisies par Entreprise A et Entreprise B qui sont des acteurs
historiques de ce secteur. Ces acteurs sont nos cas pilotes. En effet, ils ont été sélectionnés
avant les autres et cela nous a permis de préciser les thèmes clés de notre analyse, ainsi que
d’affiner notre guide d’entretien. Cette section est composée en trois sous-sections. D’abord,
nous présentons les changements au niveau environnemental qui influence les choix
organisationnels des entreprises, et plus particulièrement les mutations du réseau de valeur.
Ensuite, nous présentons les nouveaux acteurs suite à l’émergence du Cloud, en insistant sur
leurs origines et leurs positions dans l’industrie de l’IaaS. Enfin, nous présentons les
approches utilisées par Entreprise A et Entreprise B pour appréhender la construction de leurs
nouveaux Business Models, à savoir la création, la proposition, et la capture de la valeur, dans
le nouvel environnement.

5.1.1. De l’environnement « traditionnel » à l’environnement « Cloud Computing » :

Lors de nos discussions avec les fournisseurs de services d’infrastructure Cloud (IaaS),
notamment les cas sélectionnés, nous avons identifié le réseau d’acteurs dans l’environnement
traditionnel, et le réseau de valeur qui est en train de se dessiner dans l’environnement Cloud
Computing.

Dans la section 1 du chapitre 3, nous avons donné un aperçu du réseau de valeur traditionnel
des fournisseurs d’infrastructures, aussi appelé constructeur. Ces fournisseurs
d’infrastructures ont mis en place des canaux de distribution en fonction des segments de
clients. C’est l’un des principaux facteurs qui ont favorisé l’émergence du Cloud computing
(Chapitre 3). Les entreprises suffisamment grandes ont une relation directe avec les
constructeurs, tandis que les petites entreprises doivent passer par les revendeurs (grossistes
ou détaillants). La figure 36 illustre le réseau d’acteurs dans l’environnement traditionnel.

Dans le réseau de valeur traditionnel, on distingue quatre groupes d’acteurs principaux : les
constructeurs (ou équipementiers), les grossistes, les détaillants (revendeurs), et les
utilisateurs (clients finaux). Plusieurs options pouvant être utilisées simultanément s’offrent
aux constructeurs :
171
 Passer par les grossistes qui gèrent les réseaux de détaillants,
 Gérer eux même les réseaux de détaillants,
 Vendre directement aux utilisateurs (clients finaux).

Figure 36 : Le réseau des groupes d’acteurs dans l’environnement traditionnel.

Ce réseau mis en place par les constructeurs historiques ne satisfaisait pas tous les segments
de clients. Les constructeurs avaient mis en place une relation privilégiée avec les très grandes
entreprises, et les entreprises de taille plus modeste devaient passer par des intermédiaires.

Les caractéristiques intrinsèques au Cloud Computing sont venues bousculer cet ordre établi
dans l’environnement traditionnel tel que l’accès direct aux ressources informatiques via un
portail, sans passer par le réseau d’acteur traditionnel.

À partir du moment où les utilisateurs finaux commencent à migrer vers le nouvel


environnement Cloud Computing, les acteurs de ce réseau traditionnel doivent penser aux
nouveaux rôles qu’ils peuvent jouer dans l’environnement émergent. L’existence des
revendeurs est menacée par la vente directe ; les constructeurs qui conçoivent, fabriquent, et
fournissent les matériels, s’interrogent sur les conséquences du changement qui s’opère sur
leurs Business Models. Le directeur Cloud Computing d’Entreprise B souligne qu’« il faudra
être attentif au repositionnement des acteurs dans ce marché de l’IaaS. Que vont devenir les
grossistes et les revendeurs ? » Le PDG de Cloudwatt pense que « les revendeurs n’auront

172
plus leurs places dans le Cloud, ils devront changer de métier. On les appelait VAR, Value
Added Resellers, on les appelle maintenant VAI, Value Added Integrators, ce sont des
intégrateurs ». Le PDG de Numergy veut « redonner un nouveau rôle aux revendeurs, ils
seront nos partenaires, et Numergy a clairement choisi de privilégier la distribution
indirecte ». La figure 37 montre l’environnement traditionnel et l’environnement Cloud
Computing en construction.

Figure 37 : L’environnement traditionnel et l’environnement Cloud computing

5.1.2. L’influence de l’activité de base sur l’activité dans l’environnement Cloud


Computing :

Afin de décrire les raisons pour lesquelles les acteurs du réseau de valeur « traditionnel »
doivent repenser leurs positions et leurs Business Models dans l’environnement en
construction du Cloud Computing, nous allons présenter les changements auxquels chaque
type d’acteur doit faire face.

173
Les constructeurs (ou équipementiers) font face à un phénomène récent : les plus grands
fournisseurs de services Cloud, les services d’infrastructure en particulier, façonnent eux-
mêmes leurs équipements. Google par exemple, sur son site web qui permet une visite
virtuelle de ses centres de données96, affirme que leurs serveurs ainsi que d’autres matériels
sont conçus en interne. C’est également le cas d’Amazon, et d’autres acteurs du Cloud
Computing qui commencent à suivre le modèle.

De ce fait, les constructeurs perdent des clients finaux parce que ces derniers peuvent
directement accéder aux ressources informatiques dont ils ont besoin auprès des fournisseurs
d’infrastructure Cloud (IaaS). Une question se pose alors : si les fournisseurs de services
Cloud commencent à devenir des constructeurs, que deviendront les constructeurs en place ?
Le directeur Cloud computing d’Entreprise B observe « deux challenges principaux pour les
constructeurs : vendre aux clients finaux, et vendre aux fournisseurs de services Cloud
computing ».

Afin de vendre directement aux clients finaux, les constructeurs doivent devenir à leur tour
des fournisseurs de services Cloud. Et pour vendre aux fournisseurs de services Cloud, ils
doivent développer des technologies répondant aux nouvelles attentes de ces acteurs. En ce
qui concerne le cas d’Entreprise B, le directeur Cloud computing affirme qu’ils « se doivent
d’être présents en tant que fournisseurs de services Cloud computing pour l’image, mais il y a
un enjeu plus important : devenir un fournisseur incontournable pour les fournisseurs de
services Cloud ». En effet, l’activité principale des constructeurs étant de fournir des
équipements. Ils sont donc contraints de l’inscrire dans leurs ADN dans le nouvel
environnement Cloud Computing, notamment à travers la fourniture d’équipements
nécessaires aux fournisseurs de services Cloud.

Les grossistes et les détaillants qui ont des activités qui consistent à revendre les équipements
« hardware et software97 » dans l’environnement traditionnel, se retrouvent dans une situation
où les clients peuvent directement accéder aux ressources informatiques fonctionnelles,
auprès des fournisseurs de services Cloud Computing. Les revendeurs font face à deux
phénomènes principaux :

96
http://www.google.com/about/datacenters/gallery/index.html#/
97
Matériels et logiciels.

174
 Si les utilisateurs (clients finaux) peuvent accéder aux services nécessaires en s’adressant
directement aux fournisseurs, quel est l’intérêt de passer par un revendeur qui va vouloir
prendre sa marge ? Le PDG de Cloudwatt explique à ce sujet : « un revendeur dans mon
vocabulaire veut dire : j’achète un bien, je le paie 80, et je vais le vendre en faisant une
marge sur ce produit. […] Là, par exemple, on fait des machines virtuelles, ou du
stockage, etc. Le revendeur va venir et va dire : je vous vends une machine virtuelle nue
de chez Cloudwatt… Mais on a un site e-commerce. Le client qui veut une machine
virtuelle nue de chez Cloudwatt va sur le site et il l’achète, point à la ligne ».

 Les revendeurs sont dans une transition de vente de produits vers une offre de service.
Avec le directeur commercial de Numergy, nous avons discuté d’un de leurs partenaires
pour donner un aperçu concret du changement. Il s’agit d’un revendeur qui vend des
licences « up-front », c’est-à-dire payées directement, puis, il y a un revenu lié au coût de
maintenance en plus. Ce revendeur a un chiffre d’affaires de 100 millions d’euros environ.
Sur les 100 millions, il fait 30 millions en vente de hardware, 30 millions environ de
vente de licences, et 30 millions de maintenances, avec une marge confortable. Le
directeur commercial de Numergy se pose alors la question suivante : « comment je
transforme ce Business Model de 100 millions avec un niveau de marge élevé sur des
Business Models récurrents sur lesquels les marges potentiellement faibles, et quoi qu’il
en arrive, on va rogner sur mon chiffre d’affaires ? Parce que les 30 millions de vente de
hardware, je ne vais plus les voir, les 30 millions de Licences que j’ai signés cash tous les
ans, je vais les voir lissés sur 24 ou 36 mois, et la maintenance est un modèle différent ».

Dans le premier point ci-dessus, on suppose que le revendeur n’a plus sa place dans
l’environnement Cloud Computing. Dans le second point, on veut redonner un rôle aux
revendeurs tout en essayant de construire un Business Model qui leur serait adapté dans
l’environnement émergent du Cloud Computing.

Lorsque nous avons abordé notre terrain, nous avons effectué une cartographie des acteurs
impliqués dans le réseau de valeur des fournisseurs de services d’infrastructure Cloud (IaaS)
en prenant en compte leurs offres, puis en les positionnant dans le réseau de valeur.

Nous avons également effectué une cartographie des fournisseurs de services d’infrastructure
Cloud (IaaS) en prenant en compte les critères suivant : les offres, la localisation des centres

175
de données, et les prix. La cartographie a été mise à jour en septembre 2014. En ce qui
concerne les offres, les entreprises doivent proposer des services d’infrastructures Cloud tels
que les machines virtuelles et le stockage. Pour les cas sélectionnés dans ce travail –
Cloudwatt et Numergy –, les centres de données sont localisés en France. Les caractéristiques
des offres proposées par les entreprises présentes sur la cartographie ci-dessous sont détaillées
en annexe 14. La figure 38 présente la cartographie des fournisseurs de services
d’infrastructure Cloud (IaaS).

Figure 38 : Cartographie des fournisseurs de services d’infrastructure Cloud (Liste non


exhaustive)

Afin de mieux comprendre le changement qui s’opère dans l’environnement, puis au niveau
des Business Models des entreprises, il est intéressant de voir l’origine de ces acteurs qui sont
devenus des fournisseurs de services d’infrastructure Cloud (IaaS). Ce propos est appuyé par
le directeur Cloud computing d’Entreprise B : « il serait intéressant pour vos travaux
d’observer “d’où viennent les acteurs qui deviennent des fournisseurs ?”. Les évolutions sur
le plan pratique et de la mentalité sont différentes. Leurs Business Models sont fortement
structurels ». Dans le tableau 22 ci-dessous, nous présentons l’activité traditionnelle des
entreprises, puis leurs activités dans l’environnement Cloud.

176
Tableau 22 : Activités traditionnelles et activités dans l’environnement Cloud computing

Activité(s) Activité(s) dans le Nationalité de la


Nom de l’entreprise
traditionnelle Cloud maison mère
Google Cloud Services fournis :
Moteur de recherche Américaine
Platform IaaS – PaaS – SaaS
Services fournis :
Amazon Web Services Commerce en ligne Américaine
IaaS – PaaS
SoftLayer (racheté par Hébergement Services fournis :
Américaine
IBM) (IBM : constructeur) IaaS – PaaS – SaaS
Editeur (système Services fournis :
Windows Azure Américaine
d’exploitation) IaaS – PaaS - SaaS
Services fournis :
HP Constructeur Américaine
IaaS - PaaS
Services fournis :
Joyent Hébergeur Américaine
IaaS
Services fournis :
Rackspace Hébergeur Américaine
IaaS
Services fournis :
Aruba Cloud Hébergeur Italienne
IaaS
Services fournis :
Cloudwatt - Française
IaaS
Services fournis :
Numergy - Française
IaaS
Services fournis :
SFR Opérateur Télécoms Française
IaaS – SaaS
Services fournis :
Orange Opérateur Télécoms Française
IaaS – SaaS
Services fournis :
iKoula Hébergeur Française
IaaS
Services fournis :
Gandi.net Hébergeur Française
IaaS
Services fournis :
ASP Serveur Hébergeur Française
IaaS
Services fournis :
OVH Hébergeur Française
IaaS

Nous pouvons observer les différentes origines des entreprises. Nous avons souligné dans le
chapitre 3 que les acteurs d’internet – Amazon et Google entre autres – ont fortement
influencé l’émergence du Cloud Computing en proposant les premiers services Cloud
Computing98. À partir du tableau 22 ci-dessus, on observe que les autres acteurs fournisseurs

98
Offres Cloud computing répondant aux caractéristiques définies dans le chapitre 3.

177
de services d’infrastructures Cloud (IaaS) sont des constructeurs, des hébergeurs, des
opérateurs télécoms, un éditeur (Microsoft), et des entreprises créées pendant l’émergence du
Cloud (les natives).

Dans l’environnement traditionnel, toutes ces entreprises ont pour point commun leurs
activités liées à la partie « infrastructure » du service informatique. En effet, le constructeur
fournit les équipements matériels (hardware) nécessaires; l’hébergeur s’occupait des
infrastructures externalisées dans ses locaux, il faut un système d’exploitation pour que les
infrastructures soient fonctionnelles (éditeur) et le réseau est nécessaire pour accéder aux
centres de données (opérateur télécoms). En s’orientant vers le Cloud Computing, il était
naturel pour ces entreprises de proposer des services d’infrastructure Cloud (IaaS).

Lors des entretiens que nous avons effectués, Entreprise A et Entreprise B qui sont des
constructeurs historiques, ont soutenu qu’ils étaient « obligés » d’être présents dans le nouvel
environnement Cloud Computing. En effet, si les clients finaux utilisent de plus en plus les
services Cloud Computing et que les fournisseurs de services Cloud conçoivent eux-mêmes
leurs matériels, que deviendront les constructeurs ? Pour le directeur Cloud Computing de
l’Entreprise B, il y a plusieurs questions fondamentales pour les fournisseurs de services
d’infrastructure Cloud (IaaS), dont les suivantes : « Comment j’existe face à AWS99 et
Google ? Comment est-on capable d’exister face aux grands ? »

Les hébergeurs qui avaient pour activités d’héberger les serveurs des entreprises, donc une
forme d’externalisation du système d’information, subissent la concurrence directe des
fournisseurs de services d’infrastructures Cloud (IaaS). Étant donné leur proximité et leur
familiarité avec les infrastructures, il était naturel pour ces hébergeurs d’inscrire leurs activités
dans l’environnement Cloud Computing dans la fourniture de services d’infrastructure (IaaS).

Les opérateurs télécoms qui fournissent le réseau dans l’environnement traditionnel se sont
positionnés dans la fourniture de services d’infrastructure Cloud. Dans le cas des deux
opérateurs télécoms français, ils ont participé à la création des entreprises étudiées pour notre
travail – Cloudwatt et Numergy – qui ont pour mission la fourniture de services
d’infrastructure Cloud (IaaS). Depuis la naissance de ces deux dernières entités, ces
opérateurs télécoms se désengagent progressivement de la couche infrastructure pour

99
Amazon Web Services

178
s’orienter vers la couche applicative. Par exemple, « Orange Business Team100 » et « SFR
business team101 » propose des solutions Cloud « clé en main » pour différents métiers.

Cloudwatt et Numergy, les entreprises natives du Cloud Computing, n’ont pas de problèmes
liés à leurs ADN puisqu’ils ont tout à construire. Ils profitent bien évidemment de
l’expérience de leurs actionnaires dans certains domaines tels que les réseaux et la sécurité
des infrastructures. « Numergy a démarré avec les infrastructures de SFR, puis ambitionne
d’avoir une technologie “full Numergy” à terme » (PDG de Numergy) ; et « Cloudwatt a
commencé d’une feuille blanche » (PDG de Cloudwatt).

Les entreprises non natives – les constructeurs, hébergeurs, opérateurs télécoms – qui
exerçaient des activités complémentaires dans l’environnement traditionnel, deviennent des
concurrents dans l’environnement Cloud Computing. Dans l’environnement traditionnel,
l’achat de matériels informatiques auprès des constructeurs était une étape obligatoire dans la
construction d’un centre de données, par voie de conséquence pour l’hébergeur également.
Ensuite, il fallait choisir l’opérateur réseau. Dans l’environnement Cloud Computing, le
fournisseur de services d’infrastructure Cloud (IaaS) propose des services fonctionnels, prêts
à l’usage. De ce fait, ces acteurs se retrouvent avec des offres identiques en terme d’usage, en
tout cas interchangeable (Tableau des caractéristiques détaillées en annexe 14).

Nous avons relevé les acteurs des services d’infrastructures Cloud (IaaS) dans le monde et
défini leurs positions afin de montrer, d’une manière plus large, l’influence structurelle de
l’activité traditionnelle sur l’activité dans l’environnement Cloud computing. Le tableau 23
synthétise les relations entre les activités dans ces environnements. D’après ces données, les
entreprises qui avaient des activités en lien direct avec l’exploitation des infrastructures
veulent se positionner en tant que fournisseurs. C’est le cas des constructeurs, des hébergeurs,
des opérateurs télécoms. Les entreprises qui avaient des activités d’intermédiation veulent se
positionner en tant que revendeurs. C’est notamment le cas VAR 102 et des SSII103 ; ces
derniers ont été rebaptisés ESN104 depuis l’émergence du Cloud computing.

100
http://lecloudpro.orange.fr/?gclid=CLap2_X8s8ECFZQZtAodqhQAlQ#
101
https://store.saas.sfrbusinessteam.fr/catalogue/
102
Value Added Resellers - Revendeurs à valeur ajoutée.
103
Société de Service en Ingénierie Informatique.
104
Entreprise de services numérique.

179
Tableau 23 : Relation entre l’activité de base et l’activité dans l’environnement Cloud
computing

Activités dans
l’écosystème
Partenaires
IaaS Fournisseurs Total général
Activités Revendeurs
de base

Constructeur 10 10
Editeur 1 1
FAI 5 5
Hébergeur 24 24
Opérateur Cloud 7 7
Opérateur Télécom 7 7
SSII 13 13
VAR 20 20
(vide)

Total général 54 33 87

Sous le terme partenaires revendeurs, nous incluant tous les acteurs qui se situent entre les
fournisseurs de services d’infrastructures Cloud, et tous les utilisateurs finaux dont les
solutions fonctionnent sur ces infrastructures. Nous avons identifié plusieurs types de
partenaires revendeurs : les MSP, les ISV, les VAI, les ESN, et les brokers (revendeurs au
sens littéral du terme).

Les MSP (Managed Service Providers) sont des fournisseurs de services d’infogérance. Les
entreprises qui souhaitent externaliser une partie de leurs systèmes d’information peuvent
faire appel à ces entreprises. La valeur ajoutée de l’infogéreur est dans la gestion de tout ou
partie du système d’information des clients, allant de la mise en place jusqu’à la maintenance.
Néanmoins, le responsable de l’écosystème partenaire d’« Entreprise A » remarque que « leur
maîtrise du Cloud est encore imparfaite et leur véritable valeur ajoutée dans ce domaine n’est
pas encore très visible ».

180
Les ISV (Independent software vendor) sont des éditeurs de solutions Cloud (SaaS). Les ISV
n’investissent plus dans la construction des centres de données, ils utilisent ceux des
fournisseurs d’infrastructures Cloud pour bénéficier du savoir-faire de ces derniers.

Les VAI (Value Added Integrators) sont des intégrateurs de solutions Cloud. Leur principale
valeur ajoutée consiste à intégrer des solutions Cloud pour ses clients. Ils peuvent choisir les
solutions disponibles auprès des partenaires du fournisseur de services d’infrastructure, et les
intégrer au système d’information de ses clients par exemple.

Les ESN (Entreprise de service Numérique) sont les entreprises qui mettent à disposition de
ses clients ses compétences en informatique. Ces entreprises sont appelées SSII (Société de
services en ingénierie informatique) dans l’environnement traditionnel. La valeur ajoutée des
ESN réside principalement dans le savoir-faire et « l’expertise » numérique de ses salariés mis
à la disposition de ses clients.

Les brokers (ou courtiers) sont des acteurs qui revendent les services d’infrastructures Cloud
en tant que tels aux utilisateurs finaux. La place de ces acteurs dans l’environnement Cloud
Computing est encore une grande source de débats, et laisse sceptiques plusieurs acteurs.

5.1.3. Les approches mises en place par Entreprise A et Entreprise B »

Dans cette sous-section, nous présentons les cas Entreprise A et Entreprise B en exposant les
approches mises en place à travers leurs Business Models, à savoir la création, la proposition,
et la capture de la valeur. Nous avons utilisé les neuf blocs de base proposés par Osterwalder
et Pigneur (2010) pour effectuer notre analyse.

5.1.3.1. Le cas « Entreprise A ».

 La création de la valeur :

Entreprise A est une multinationale dont la maison mère est localisée aux États-Unis. Ses
activités traditionnelles en tant de constructeur (ou équipementier) de matériels, éditeur de
logiciels, et fournisseur de services lui donnent une légitimité dans le monde de
l’informatique en général. En ce qui concerne son activité Cloud Computing elle est de type
public, « tout est décidé aux États-Unis, et en France, on essaie de comprendre pour

181
l’adapter au marché » (Directeur business development Entreprise A). « Entreprise A »
propose des services à tous les niveaux du Cloud computing : l’IaaS, le PaaS, et le SaaS.

Dans le réseau de valeur, « Entreprise A est présente de l’analyse et la définition des besoins,
jusqu’à la mise à disposition des solutions » (Directeur Business development). À travers les
compétences et les services qu’ils apportent, ils se définissent comme « un facilitateur de
business ». Selon le responsable des offres IaaS de « Entreprise A », la valeur principale créée
par l’entreprise est une infrastructure fonctionnelle qui permet aux clients « de réduire le
‘time to market’ pour réagir rapidement aux changements ».

Pour fournir ses services d’infrastructure Cloud, Entreprise A possède plusieurs centres de
données dans le monde. La totalité des matériels et des logiciels utilisés pour la mise en place
de leurs services d’infrastructure Cloud ont été développés par Entreprise A elle-même.
« Entreprise A » participe également à des projets Open Source, principalement Openstack.

Pour le directeur Cloud computing d’Entreprise A « le pari de l’IaaS, c’est de faire du


volume », ce qui implique la construction de plusieurs centres de données. Les services
d’infrastructures IaaS n’a pas énormément de valeur ajoutée. Au cours de l’année 2013, les
prix des services de stockage Cloud ont baissé de 32 pour cent105. Entreprise A est convaincue
que s’ils veulent apporter davantage de valeur au Cloud, ils doivent orienter le développement
de leurs services vers les usages. « L’IaaS n’apporte pas beaucoup de valeur tout seul, c’est
pour cela qu’il faut intégrer d’autres couches pour gagner de la valeur » (Directeur Cloud
Computing).

« Entreprise A » a développé un écosystème de partenaires. Ces derniers sont en général des


entreprises qui développent des solutions s’appuyant sur les technologies d’« Entreprise A ».
On ne parle pas de revendeurs tels qu’ils étaient perçus dans l’environnement traditionnel, ils
sont qualifiés sous les termes de MSP, ISV, et VAI.

« Entreprise A » offre la possibilité à ses partenaires revendeurs de devenir membre de son


« écosystème de partenaires ». Être membre de l’écosystème permet d’entrer en contact avec
les entreprises de l’écosystème, puis d'identifier s’il y a des opportunités d’affaires avec les
autres membres. Par exemple, un VAI peut privilégier une solution mise à disposition par un
ISV membre de l’écosystème.

105
Etude réalisé par Rackspace : http://assets.rightscale.com/uploads/pdfs/Cloud-Pricing-Trends-White-Paper-
by-RightScale.pdf

182
« Entreprise A » accompagne ses partenaires dans l’acquisition des compétences en termes de
services Cloud Computing. Le partenariat avec les partenaires ci-dessus permet à « Entreprise
A » de se rapprocher du marché. « À travers nos services d’accompagnements, nous
permettons aux entreprises de développer leurs compétences. […] Les partenariats sont
importants parce qu’ils nous apportent une proximité sur le marché » (Responsable des offres
IaaS).

 La proposition de la valeur :

En limitant nos analyses aux activités IaaS de type public, on peut s’apercevoir qu’
« Entreprise A » a deux principaux types de clients : les clients directs, et les revendeurs qui
sont considérés comme des partenaires apporteurs de valeur ajoutée. Étant donné que la
valeur ajoutée des services d’infrastructure Cloud est relativement faible, Entreprise A
considère que c’est un service qui permet d’attirer un grand nombre d’utilisateurs. Une fois
les clients acquis, ce sont les services additionnels qui permettent de gagner plus de valeur.
« L’IaaS est un véhicule de captation. On peut imaginer deux axes : la massification et la
valeur. […] On gère l’axe de la valeur en élargissant l’écosystème à partir de l’IaaS. Et la
valeur peut être un service d’accompagnement dans le temps par exemple. » (Responsable de
l’écosystème de partenaires). Lors de notre discussion avec le directeur « business
development », nous avons pris l’exemple d’un client qui consomme trois machines virtuelles
pour 300 euros, et environ 2000 euros en option.

« Entreprise A » fournit les services Cloud directement à travers son portail de services, et
indirectement via ses partenaires revendeurs. Les partenaires revendeurs sont les acteurs que
nous avons cités ci-dessus – MSP, ISV, VAI – en apportant des services à valeur ajoutée au-
dessus des services d’infrastructure fournis par Entreprise A. Ce deuxième moyen de
distribution « n’est pas de la distribution traditionnelle parce qu’il n’y a pas de vente directe
du produit en tant que tel. Le client va rajouter en général des solutions pour créer de la
valeur. » (Responsable de l’écosystème de partenaires). En d’autres termes, le partenaire
revendeur est le client direct d’Entreprise A.

Les clients des partenaires revendeurs d’Entreprise A sont des clients indirects parce qu’en
ayant recours aux services des partenaires, les solutions qu’ils utilisent fonctionnent sur
l’infrastructure Cloud d’Entreprise A. Le responsable de l’écosystème de partenaires souligne

183
à ce sujet : « on peut identifier une viralité liée à l’écosystème faisant un effet boule de neige
qui croit de façon exponentielle ». « Au final, toutes les entreprises qui livrent des produits et
services s’appuyant sur l’IaaS sont des moyens de distribution parce que leurs clients vont
fonctionner sur l’infrastructure en question » (Directeur Business development). La figure 39
présente les moyens de distribution des services utilisés par Entreprise A.

Figure 39 : Les moyens de distribution d’Entreprise A

La relation avec les clients varie en fonction des segments. Les clients qui ont recours au
portail sont de toutes tailles, de la TPE aux grandes entreprises. Néanmoins, « le portail limite
considérablement les explications des usages. Les clients qui consomment via le portail sont
plus murs que les autres » (Directeur Business Development). En ce qui concerne les
partenaires revendeurs, des programmes de partenariats sont mis en place afin de les
accompagner dans l’acquisition des compétences.

 La capture de la valeur :

Comme tout fournisseur de services d’infrastructure Cloud, « Entreprise A » investit dans les
infrastructures Cloud afin de pouvoir fournir les services. Avec le responsable des offres IaaS,
nous avons évoqué les coûts. Il y a deux types de coûts : (1) les coûts d’acquisition (CAPEX),
et (2) les coûts opérationnels (OPEX).

Les coûts d’acquisition concernent les frais liés à l’acquisition du matériel (hardware), du
logiciel (software) parce qu’il faut une couche logicielle pour exploiter le matériel, et du
personnel pour la mise en place du centre de donnée. Les coûts opérationnels concernent les

184
frais liés au fonctionnement du centre de données (coûts d’électricité, des appareils de
refroidissement, de l’espace utilisé), puis les frais de maintenance (maintenance du hardware
et du software), ainsi que frais du personnel pour la gestion des infrastructures Cloud.

Comme tout fournisseur de services d’infrastructure Cloud, « Entreprise A » génère des


revenus en fonction de la consommation des clients. Du moins, pour son activité Cloud
computing de type public.

Les modèles de revenus et les prix sont définis aux États-Unis. En France, les équipes font en
sorte de les adapter au marché français. Les prix sont définis en fonction de trois critères : le
prix du marché, les coûts, et les objectifs de marge fixés. « Avec la capacité dont on dispose,
il faudra déterminer le nombre de clients qu’il faudra acquérir [...]. En ce qui concerne la
stratégie des prix, ils sont tirés vers le bas pour les machines virtuelles afin de vendre des
options plus chères » (Directeur Cloud Computing).

5.1.3.2. Le cas « Entreprise B ».

 La création de la valeur :

Entreprise B est une multinationale figurant parmi les rares constructeurs historiques dans le
secteur de l’informatique. La maison mère est localisée aux États-Unis, « il y a à peine une
dizaine de personnes qui s’occupe du Cloud computing en France » (Directeur Cloud
computing France). À travers ses activités traditionnelles de construction de matériels (ou
équipementier), d’édition de logiciels, et de fourniture de services, « Entreprise B » a acquis
une légitimité dans l’environnement Cloud computing et fournit des services à tous les
niveaux du Cloud : l’IaaS, le PaaS, et le SaaS.

Dans l’environnement Cloud Computing, Entreprise B fournit des services d’infrastructure


Cloud, mais le plus important a souligné le directeur Cloud Computing, c’est de continuer à
fournir les matériels (hardware) aux fournisseurs de services d’infrastructure. À cet égard,
« Entreprise B » travaille en collaboration avec plusieurs fournisseurs de services
d’infrastructure Cloud pour se positionner en tant qu’équipementier.

Dans le cadre de la fourniture de services d’infrastructure Cloud, « Entreprise B » dispose de


plusieurs centres de données, essentiellement aux États-Unis. Elle construit ses centres de
données en utilisant ses matériels et ses logiciels et participe au développement de projet

185
Open source, principalement Openstack. « Openstack est une source de valeur ajoutée. Dans
ce cas, la valeur vient de la normalisation qui accélère l’adoption du Cloud. » (Directeur
Cloud computing France).

Pour les partenariats, le directeur Cloud Computing a précisé qu’il n’y a pas de ligne
directrice définie : « le monde est non normé. Tout le monde avance dans le brouillard,
surtout dans un marché émergent comme l’IaaS. […] On va proposer à des acteurs qui a un
impact sur le marché. On crée l’écosystème en fonction de ce qui existe ».

 La proposition de la valeur :

En limitant notre analyse à l’activité IaaS de type public, nous nous sommes rendus compte
qu’Entreprise B a deux principaux types de clients : les clients directs, et les clients indirects.
Les clients directs ont accès aux services d’infrastructures Cloud via un portail de service qui
est un élément fondamental dans la fourniture de services Cloud computing, « si l’on prend
les caractéristiques du Cloud computing, on ne peut pas fournir de l’IaaS sans portail »
(Directeur Cloud computing). Les clients sont les utilisateurs des solutions proposées par les
partenaires d’Entreprise B fonctionnant sur leurs infrastructures Cloud.

De la même manière que les autres fournisseurs de services d’infrastructure Cloud, Entreprise
B a développé un écosystème de partenaires revendeurs (ISV, VAI, MSP) qui offrent des
services s’appuyant son infrastructure Cloud. Encore une fois, les partenaires revendeurs sont
les clients directs, et les clients des partenaires les clients indirects. « On a un portail de vente
directe. On passe également par des acteurs qui vont rajouter de la valeur sur l’IaaS, des
acteurs qui vont bâtir des services autour de l’IaaS. De cette manière, on vise tous types de
clients » (Directeur Cloud computing).

« Entreprise B » développe ses offres en fonction de ses capacités de production et des


niveaux de services (SLA) qu’elle peut garantir. Tous les acteurs n’ont pas les mêmes
besoins, c’est pour cette raison qu’ « Entreprise B va jouer sur les prix, la personnalisation,
et les SLA » (Directeur Cloud computing).

186
 La capture de la valeur :

Le mode de génération de revenus est semblable à tous les fournisseurs de services


d’infrastructure Cloud : en fonction de la consommation du client. Pour la fixation des prix,
« Entreprise B » prend en compte trois principaux critères : le prix du marché, les coûts, et
l’objectif de rentabilité. En prenant en compte ces critères, on calcule « combien d’unité doit-
on vendre pour atteindre nos objectifs ? […] Pour l’instant, il faut 24 à 36 mois pour couvrir
les investissements et les charges » (Directeur Cloud computing).

La structure des coûts d’« Entreprise B » pour son activité de fourniture de services
d’infrastructure Cloud est semblable à celle d’« Entreprise A ». Les deux entreprises
construisent elles-mêmes les matériels qu’elles utilisent pour la construction de leurs centres
de données. Les types de coûts d’acquisition, et opérationnels sont les mêmes.

Conclusion de la section 1

L’émergence du Cloud Computing a bousculé le réseau de valeur des acteurs en place, ainsi
que leurs Business Models. Les caractères intrinsèques du Cloud Computing ont bousculé
l’ordre établi dans l’environnement traditionnel. Parmi ces caractéristiques, on retrouve
l’accès direct aux ressources informatiques via un portail, offrant ainsi la possibilité aux
utilisateurs d’accéder aux ressources informatiques dont ils ont besoin en quelques minutes
sans passer par le réseau d’acteurs traditionnel. Face à ce changement, les acteurs doivent
repenser leurs positions. A ce sujet, nous faisons plusieurs constats : (1) les activités de base
des entreprises dans l’environnement traditionnel influencent leurs activités dans
l’environnement Cloud Computing en construction, (2) les acteurs qui étaient
complémentaires dans le réseau de valeur traditionnel deviennent des concurrents directs dans
le nouvel environnement Cloud computing.

Si les utilisateurs peuvent avoir accès directement aux ressources informatiques dont ils ont
besoin auprès des fournisseurs, la question de la valeur ajoutée apportée par les revendeurs se
pose. Certains pensent qu’ils n’ont plus leurs places dans l’environnement Cloud Computing,
d’autres veulent leur donner de nouveaux rôles. Nous identifions les nouveaux types de
partenaires, succédant aux rôles des revendeurs : les MSP, les ISV, les VAI, les ESN, et les
brokers.

187
Dans l’environnement Cloud Computing, « Entreprise A » oriente son positionnement sur les
usages. « Entreprise A » est présente à tous les niveaux du Cloud Computing : l’IaaS, le PaaS,
et le SaaS. La valeur principale créée par « Entreprise A » est une infrastructure fonctionnelle
qui permet aux clients de réduire le temps de mise sur le marché des produits pour réagir
rapidement aux changements. Le prix des services d’infrastructures Cloud Computing (IaaS)
est régulièrement revu à la baisse afin d’attirer les clients, puis de vendre les options avec des
marges plus élevées. « Entreprise A » a développé un écosystème de partenaires qui
s’appuient sur ses infrastructures. Les entreprises membres de l’écosystème vendent des
services à valeur ajoutée fonctionnant sur l’infrastructure Cloud d’Entreprise A. Par
conséquent, les clients des membres de l’écosystème sont donc des clients indirects
d’« Entreprise A ». Cette dernière a investi massivement dans les infrastructures Cloud afin de
pouvoir fournir les services, elle génère des revenus en fonction de la consommation des
clients.

Entreprise B se positionne en tant qu’équipementier pour devenir un « fournisseur


incontournable » pour les fournisseurs de services Cloud Computing. À travers ses activités
traditionnelles de construction de matériels (ou équipementier), d’édition de logiciels, et de
fourniture de services, « Entreprise B » a acquis une légitimité dans l’environnement Cloud
computing. Elle fournit des services à tous les niveaux du Cloud : l’IaaS, le PaaS, et le SaaS.
Dans son activité de fournisseur de services d’infrastructure Cloud computing (IaaS), elle a
deux types de clients : les utilisateurs directs via le portail de service, et les partenaires
revendeurs qui offrent des services à valeur ajoutée s’appuyant sur ses infrastructures Cloud.
Elle investit massivement dans la mise en place de ses centres de données et génère des
revenus en fonction de la consommation des clients.

188
Section 2 – Le cas Cloudwatt.

Cette section présente l’analyse du Business Model de Cloudwatt en phase de construction à


l’image de l’industrie elle-même. Nous définissons le Business Model comme étant la
représentation simplifiée de la logique de création, de proposition, et de capture de la valeur
choisie par une entreprise. Nous utilisons les composantes de la matrice du Business Model
proposé par Osterwalder et Pigneur (2010) pour présenter les analyses et les résultats. Les
composantes sont présentées dans les thèmes concernés dans l’ordre suivant : la logique de
création de valeur, la logique de proposition de valeur, et la logique de capture de valeur.

Cloudwatt a été créé le 06 Septembre 2012 par le consortium formé par Orange, Thalès, et la
Caisse des Dépôts. Le nom « Cloudwatt » évoque toute l’ambition de l’entreprise à devenir un
fournisseur d’énergie du Cloud. Cloudwatt a pour objectif de devenir un des fournisseurs
d’infrastructure Cloud (IaaS) sur lesquels tous les services Cloud Computing peuvent
s’appuyer. Cloudwatt se positionne en tant que fournisseur d’IaaS, de type Cloud public : des
services sur lesquels tous les services Cloud Computing peuvent s’appuyer.

« Nous sommes positionnés sur la fourniture d’infrastructure de services Cloud […]


Nous notre cœur d’activité est le IaaS, et pour partie, autour du PaaS. La frontière
entre l’IaaS et le PaaS n’est pas encore bien délimitée aujourd’hui. » (Président
Directeur Général)

5.2.1. La création de valeur.

Composante 1 : Les activités clés.

Un fournisseur de services d’infrastructure de type Cloud public fait en sorte que les
ressources informatiques aient la propriété du Cloud Computing (cf. chapitre 3). Les
ressources informatiques proposées doivent-être multitenant, disponible en libre-service et à
la demande, accessible via un réseau étendu, élastique et automatique, et dont le paiement est
en fonction de la consommation. En plus de ces caractéristiques définies aujourd’hui,
Cloudwatt y ajoute le caractère de la « réversibilité ».

189
« En plus des caractéristiques citées, nous ajoutons la réversibilité. Si on prend en
compte ce critère, les chiffres dans les études et les prévisions changent complètement.
Je ne suis pas sûr qu’il y ait des fournisseurs qui le proposent, et nous, nous allons le
faire» (Directeur Stratégie & Marketing).

Les activités de Cloudwatt consistent à donner les caractéristiques citées ci-dessus aux
infrastructures. Pour ce faire, Cloudwatt doit mettre en place des technologies qui permettent
et assurent : (1) l’accès à distance aux ressources informatiques ; (2) la disponibilité et la
continuité du service, (3) la sécurité physique des datacenters, et virtuel des données confiées
à Cloudwatt, (4) l’élasticité des ressources informatiques mise à disposition des clients, (5)
une gestion automatique des technologies, donc implique un minimum d’intervention du
personnel. Pour que les fournisseurs de services Cloud Computing puissent s’appuyer sur les
infrastructures proposées par Cloudwatt, ce dernier doit développer des technologies qui (6)
permettent d’agréger les services à valeur ajoutée qui vont s’appuyer sur l’IaaS.

L’exercice de ces activités nécessite l’acquisition des ressources matérielles et des logiciels, et
le développement des compétences en interne pour fournir ces ressources informatiques en
tant que service. Ces compétences développées en interne servent à la création de la valeur
par Cloudwatt – la mise en place de l’IaaS.

En comparaison avec l’industrie des télécoms où l’on peut identifier les opérateurs télécoms,
Cloudwatt se définit comme un opérateur Cloud, dont la principale activité est de
développer « un catalogue de services ». Le catalogue de services est disponible via un
« portail de service ». Les clients peuvent ainsi accéder au catalogue et choisir les services et
options qu’ils souhaitent. Ce catalogue de services proposé par Cloudwatt peut-être étoffé par
les solutions proposées par les éditeurs (ISV).

« Souvent un opérateur ne fabrique pas. Par exemple, les opérateurs telcos ne


fabriquent pas forcément les équipements de leurs réseaux. […] il y a des gens qui
fabriquent les équipements, ceux qu’on appelle les équipementiers, comme pour les
telcos […] Ensuite, tu as des gens qui sont spécialisés dans le développement des
logiciels, et puis tu as des gens qui opèrent, et là c’est nouveau pour le monde
informatique. » (Manager R&D)

190
Composante 2 : Les ressources et compétences clés.

En tant qu’opérateur Cloud, Cloudwatt développe des compétences qui consistent à


assembler et faire fonctionner ensemble les technologies venant des partenaires fournisseurs,
afin de proposer l’infrastructure en tant que service. C’est une valeur ajoutée de Cloudwatt, il
ne suffit pas de prendre des briques et les poser les unes sur les autres.

« Ce n’est pas le tout d’ajouter des briques supplémentaires, il faut bien s’assurer
qu’elles s’intègrent dans notre système d’information. Il ne suffit pas de poser tout
simplement une solution dans notre système d’information, ç’est beaucoup plus
complexe. Souvent, on met plus de temps à l’intégrer chez nous que de l’héberger à
côté. » (Product Manager B)

On constate un travail d’appropriation des technologies apportées par les fournisseurs qui est
fait par Cloudwatt pour maîtriser la totalité de son système d’information : « on s’appuie sur
les partenaires […], mais tout est maitrisé et piloté par Cloudwatt, c’est essentiel. […] Et
c’est rassurant, c’est notre indépendance, il faut qu’on ait cette indépendance. » (Directeur
sécurité des systèmes d’information).

Cloudwatt a privilégié le choix de « l’open source » dont la valeur ajoutée se fait


essentiellement sur la partie maintenance et support. Dans le modèle choisi par Cloudwatt,
basé sur « l’open source », en l’occurrence les technologies « Openstack », l’accent est mis
sur le savoir-faire et une certaine transparence : « il n’y a pas de secret technologique en soi.
La difficulté est d’intégrer Openstack, le savoir il est là. C’est comme un puzzle, on connait
un peu près les pièces, il faut ensuite les assembler. C’est une valeur ajoutée dans notre
métier, et ça, on ne peut pas vraiment nous le prendre. C’est une compétence et puis un
savoir-faire. » (Product Manager B). S’il n’y a pas de secret technologique, il y a néanmoins
un avantage technologique que l’entreprise initiatrice de la solution se procure : « ça marche
par cycle, et quand on travaille sur une nouvelle fonctionnalité, lorsque nous l’aurons
disponible, elle sera disponible pour les autres 6 mois plus tard. Il y a toujours un avantage
technologique. » (Product Manager B).

En plus de l’activité « d’assemblage » des technologies, il y a les activités « maintenance et


support » qui permettent aux utilisateurs de bénéficier des niveaux de services garantis. Ces
activités de maintenance et de support permettent à l’entreprise d’accroître la valeur créée
puisque les clients n’ont plus à s’en occuper. Ces derniers délèguent cette partie au

191
fournisseur lorsqu’ils décident d’acheter les services. En lien avec son modèle de « prix bas »,
Cloudwatt a privilégié le choix de « l’open source » dont la valeur ajoutée se fait
essentiellement sur la partie maintenance et support.

« Sur l’open source, la valeur ajoutée, c’est en général sur la partie service. On utilise
des logiciels open source gratuit, en payant une maintenance ou un support. »
(Product Manager B)

Cloudwatt est un acteur de l’IaaS. Dans l’optique d’accroître la valeur créée, et de proposer
des offres plus étoffées aux utilisateurs, Cloudwatt a une activité « d’agrégateur de
service ». Pour intégrer les autres services complémentaires à ses activités, Cloudwatt a mis
en place des programmes de partenariats. Ces partenariats concernent les solutions qui vont
s’appuyer sur les infrastructures de Cloudwatt.

Nous ne sommes pas un éditeur de logiciel(s). Nous pouvons intégrer un prestataire


éditeur de logiciel, et intégrer son offre à l’intérieur d’un service que nous vendons à
nos clients. Mais nous n’allons pas monter dans le métier de l’éditeur de logiciel à
proprement parler. C’est plutôt regarder comment on peut intégrer certains services
que nous mettons à disposition des partenaires-éditeurs, de façon à ce que ce service
soit pacagé. À ce moment-là, le VAI ou le client final peut l’acheter. » (Président
Directeur Général)

Au-delà du travail d’assemblage, de maintenance, de support, et d’agrégation de services, il y


a un travail sur « l’automatisation ». Cloudwatt a intégré la capacité d’accroitre ses
infrastructures en fonction du taux de remplissage de ses infrastructures. C’est-à-dire que
si les infrastructures en place atteignent le taux de remplissage prédéfini, Cloudwatt peut
rajouter des infrastructures supplémentaires qui seront reconnues automatiquement par le
système en place.

« Nous avons la capacité de monter des serveurs rapidement dès que les capacités des
autres serveurs atteignent leur limite. Nos équipes techniques ont la capacité de
monter les serveurs, automatiquement ils sont reconnus dans le système, et
automatiquement ils sont mis à disposition. C’est toute l’automatisation qui est
derrière qui est très importante. » (Président Directeur Général)

192
Composante 3 : Les partenaires clés.

Nous avons identifié quatre groupes de fournisseurs clés de ressources matérielles et


logicielles : (1) les constructeurs, (2) les « house providers », (3) les éditeurs, et (4) les
communautés Open source.

Le groupe des constructeurs rassemble les entreprises qui fournissent la partie hardware
nécessaire au fournisseur d’IaaS, comme les serveurs par exemple. Les relations avec les
partenaires fournisseurs peuvent prendre plusieurs formes : (i) le cas où ils vendent
directement le matériel, (ii) le cas où un partage de revenu (revenu sharing) est mis en place.

« Normalement, c’est une relation où ils nous vendent du matériel. Néanmoins, il y a


des cas où ils peuvent être en revenue sharing, c’est-à-dire que nous allons partager
les revenus, car nous les aidons à vendre. Dans certains cas, les fournisseurs
d’infrastructures proposent d’installer leurs infrastructures chez nous, nous n’avons
rien à payer, on fait dès le démarrage du revenu-sharing. » (Responsable partenaires
ISV).

Les « house providers » sont des acteurs qui mettent les centres de données à disposition des
fournisseurs de services d’infrastructures Cloud (IaaS). Par exemple, Orange met son centre
de données de Val-de-Reuil à disposition de Cloudwatt.

Les éditeurs de solutions propriétaires peuvent devenir des partenaires pour développer des
solutions nécessaires au fonctionnement des ressources matérielles, ou rajouter de
l’intelligence à la partie purement infrastructure. Les relations avec les éditeurs peuvent
prendre plusieurs formes : (i) Cloudwatt achète une licence et peut utiliser la solution en
respectant les termes du contrat établi, ou alors (ii) un contrat de « partage de revenu »
(revenu sharing) peut être mis en place.

« Si on veut former des services au-dessus du stockage, du back up, ou des outils de
recherche par exemple, ce sont des produits développés par d’autres sociétés que l’on
va intégrer dans notre offre produit. » (Product Manager B)

La communauté Open source permet à l’entreprise de bénéficier de solutions ouvertes. C’est


le cas par exemple avec la communauté Openstack qui développe plusieurs briques autour de
la couche IaaS. La relation avec la communauté consiste à verser une contribution selon le

193
niveau d’implication que l’on souhaite, puis mettre à disposition des contributeurs les résultats
du travail effectué.

« C’est une communauté, il y a des règles à respecter. La communauté sait que tout ce
qu’on va développer, nous allons le reverser dans la communauté, les autres pourront
donc en bénéficier. Ce que les autres font de leur côté, nous en bénéficions. » (Product
Manager B)

Les « partenaires contribuant à la vente » (cf. composante 6), donc considérés comme les
moyens de distribution indirecte, sont également des partenaires clés pour Cloudwatt. Ils
contribuent à la création de valeur en apportant des produits complémentaires aux services
d’infrastructure IaaS.

5.2.2. La proposition de valeur.

Composante 4 : Les segments de clients.

D’un point de vue général, Cloudwatt vise tous les segments de clients, de la TPE, jusqu’aux
grands comptes : «Toute entreprise ayant besoin d’infrastructure est susceptible de devenir
notre client. Que cette entreprise soit petite, ou moyenne, ou grande. Que ce soit un service
public, une administration, ou des collectivités locales, etc. Finalement, toute entreprise,
organisation qui a besoin d’infrastructure » (Président Directeur Général).

Les professionnels sont identifiés comme étant la cible prioritaire de Cloudwatt. Cependant,
une des spécificités du Cloud Computing fait que les particuliers qui le souhaitent peuvent
avoir accès aux ressources informatiques dont ils ont besoin via un portail : le site e-
commerce. Les particuliers peuvent être considérés comme un segment de clientèle à part
entière, avec leurs besoins et leurs modes de consommation spécifique. De ce point de vue,
Cloudwatt vise un marché de masse, l’objectif étant de faire du volume, d’avoir un taux
d’utilisation le plus élevé possible de ses infrastructures.

« Nous visons tout type de clients, de la TPE jusqu’aux grands comptes ». (Product
Manager A)

194
Si l’on regarde de plus près, les « partenaires » participant à la proposition de valeur, on se
rend compte que les éditeurs (ISV) et les intégrateurs (VAI) sont les premiers clients de
Cloudwatt. D’une part, parce qu’ils consomment les ressources informatiques pour eux-
mêmes, d’autre part parce que leurs clients utilisent les ressources informatiques de
Cloudwatt. En ce sens, les éditeurs sont à la fois des partenaires et clients. Le Président
directeur général a fait remarquer à ce sujet : « in fine si je regarde, mon client c’est eux
[éditeurs et intégrateurs]. Lui [utilisateur final], s’il veut devenir mon client, il va aller ici
[sur le site e-commerce] ».

En développant le cas des partenaires intégrateurs (VAI – value added integrator), Patrick
Starck (PDG) explique : « Les VAI et les intégrateurs sont les clients de Cloudwatt.
L’utilisateur final devient client Cloudwatt en utilisant les solutions et services des
intégrateurs et VAI».

En ce qui concerne les partenaires éditeurs (ISV), le responsable des partenaires ISV
considère les éditeurs comme des clients directs, et les utilisateurs finaux sont les clients
indirects : « Les éditeurs sont des clients. Dans 80% des cas, l’éditeur vend au client, et nous,
on vend à l’éditeur ».

Finalement, on distingue 2 grands groupes de clients : (1) les utilisateurs finaux, et (2) les
partenaires contribuant à la vente. Les utilisateurs finaux sont les particuliers, TPE, PME,
ETI, grand compte. Les partenaires font également partie de cette catégorie de clientèle s’ils
utilisent les services d’infrastructures pour répondre à leurs besoins. Les partenaires
contribuant à la vente sont les ISV, VAI, ESN. Ils s’appuient sur la solution IaaS pour faire
tourner leurs solutions. Par conséquent, les clients des partenaires deviennent des utilisateurs
des ressources informatiques du fournisseur d’IaaS.

Composante 5 : La proposition de valeur.

En intégrant toutes les caractéristiques du Cloud Computing, Cloudwatt fournit les services
d’infrastructure tels que le stockage, la puissance de calcul (compute), et le réseau. Ces
services sont proposés « en mettant un peu d’intelligence dessus » (PDG). Par exemple, la
Cloudwatt-box est un service proposant un espace de stockage, avec une option d’espace de
travail collaboratif pour les professionnels.

195
Aujourd’hui, Cloudwatt propose un niveau de service (SLA) unique. Ce niveau de service
peut être amené à se décliner en plusieurs niveaux de services selon l’évolution des
technologies et les besoins des clients identifiés. Le niveau de service (SLA) prend une part
importante dans la vente puisque c’est « l’objet de la transaction », ce que le client achète
finalement. En d’autres termes, le client achète un service, se décharge de toutes les
problématiques liées à l’infrastructure, les – problématiques – transférant lors de la signature
du contrat (ou l’acceptation des conditions générales) au fournisseur de service. La notion de
« confiance » réside derrière ce transfert de responsabilité. Les clients font confiance en la
capacité du fournisseur à délivrer les services demandés, et les fournisseurs font en sorte de
mériter cette confiance. L’analogie avec l’électricité est souvent faite, prenant l’exemple de la
confiance qu’ont placée les entreprises en EDF pour fournir des services d’électricité.

« Cloudwatt ne dérogera pas à la règle. Nous voulons construire une infrastructure


qui sera capable de fournir cette ressource informatique, logicielle ou matérielle, avec
cette qualité de service, cette continuité de service. […]Il y a quelques conditions pour
que ce modèle marche. La notion de confiance est liée à la qualité et la continuité du
service qui sont à la base de ce modèle. Pourquoi les entreprises n’ont pas de groupes
électrogènes ? Sauf quelques exceptions rares, c’est parce qu’il n’y a pas de coupure
EDF matin et soir, et c’est parce qu’EDF produit le fait avec des coûts raisonnables. »
(Manager R&D)

Le Cloud Computing repose sur la mutualisation (multitenant), et la personnalisation


(ressources à la demande). Les fournisseurs peuvent proposer des prix bas grâce aux
économies d’échelles, tout en donnant aux clients la possibilité de rajouter des options selon
leurs besoins.

Cloudwatt propose les services d’infrastructure de base, à savoir : le stockage, la puissance de


calcul, et le réseau. Autour de ces services de base vont s’offrir des options qui seront
facturées à l’usage. Par exemple, le produit appelé « Cloudwatt box » est un service de
stockage auquel on peut rajouter un service de travail collaboratif.

Un autre exemple est celui de la sécurité : « on peut imaginer décliner plusieurs niveaux de
sécurité différents. On aura évidemment un socle de sécurité commun à tout le monde. C’est-
à-dire, un niveau en dessous duquel on considère qu’on ne doit pas rendre le service. On met
un niveau de sécurité que l’on considère très bon de base qui s’appliquera à tous les
utilisateurs. […] En revanche, l’approche ne sera pas de dire “on a un niveau, et on

196
dégradera, elle sera plutôt : ‘on a un niveau de base, et pour certains utilisateurs, on va leur
raccrocher des éléments complémentaires’, parce qu’ils auront une situation particulière,
parce qu’ils voudront un VPN spécifique, parce qu’ils voudront chiffrer leurs données d’une
certaine manière parce qu’elle correspond à leurs guidelines d’entreprise.» (Directeur de la
sécurité des systèmes d’information).

En plus des services d’infrastructures et des options qui sont offerts par le fournisseur d’IaaS,
les utilisateurs vont avoir accès à la “Marketplace”. La “Marketplace” est une plateforme sur
laquelle vont être disponibles les solutions SaaS des partenaires éditeurs (ISV). Les
utilisateurs, ainsi que les intégrateurs auront la possibilité d’utiliser les solutions proposées sur
la Marketplace.

“Notre métier est le IaaS, nous voulons ensuite bâtir une place de marché, une
Marketplace. La Marketplace a deux buts : le premier c’est que les éditeurs mettent à
disposition leurs softwares en SaaS, le deuxième c’est que les clients viennent
consommer, viennent choisir par exemple une solution de back up. Et après, quand ils
l’achètent, ça instancie une machine virtuelle sur notre infrastructure qui fait tourner
le soft.” (Product Manager B)

Cloudwatt répond à des besoins différents selon le type de client : partenaires contribuant à la
vente (cf. composante 6), ou utilisateurs finaux.

Les partenaires contribuant à la vente (ISV – VAI). Les éditeurs déploient leurs solutions sur
l’infrastructure du fournisseur d’IaaS pour plusieurs raisons : (1) l’éditeur n’a plus besoin
d’investir dans des infrastructures, et va payer à la consommation, donc un transfert du
CAPEX en OPEX. (2) Le temps du “go-to-market” est très court. Si la solution est prête, il
n’y a plus besoin d’attendre la commande et l’installation des infrastructures ; seul le temps de
déploiement sur l’infrastructure du fournisseur est nécessaire. (3) Les coûts liés à
l’infrastructure varient en fonction de l’utilisation de leurs solutions, donc en fonction des
revenus. Le coût des services d’infrastructures à payer est donc en fonction du revenu. (4) Les
ISV bénéficient de la base client du fournisseur d’IaaS. Tous les clients du fournisseur d’IaaS
sont des clients potentiels puisque les technologies sont compatibles, et les services peuvent
être complémentaires.

Cloudwatt propose des outils qui vont permettre la réversibilité, le passage d’un fournisseur à
un autre, par exemple, via l’outil baptisé “extractor” que Cloudwatt va mettre à disposition

197
des partenaires intégrateurs (VAI). L’extractor permet d’aspirer des VM; tu as soit une
infrastructure privée comme VMware par exemple, soit tu es déjà sur un autre Cloud comme
Amazon, nous allons avoir des outils, en entrant des credentials, il analyse toutes les
machines virtuelles et te ramènent toutes tes caractéristiques, sur la partie software chez
nous. Et après, avec ces caractéristiques tu peux dire “Cette machine virtuelle je peux la
reconstruire sur le Cloud de Cloudwatt”. On peut dire que c’est quasiment du virtuel vers du
Cloud, tu peux aussi faire du physique pur vers du Cloud, et tu peux faire du Cloud public
vers du Cloud public. » (Product manager B).

Les utilisateurs finaux vont pouvoir bénéficier de tous les avantages de l’IaaS, à savoir : (1) la
mise à disposition des services d’infrastructure en un minimum de temps selon la nature du
client. En effet, la nature du client n’est pas neutre, plus la demande est élevée, plus le temps
de mise à disposition est long. Par exemple, la mise à disposition de 5 VM se fait dans la
minute qui suit, alors que la mise à disposition de 5 milles VM demandera un peu plus de
temps. (2) Via la Marketplace, les utilisateurs de l’IaaS pourront avoir accès à des solutions
SaaS mises à disposition par les partenaires éditeurs (ISV) de Cloudwatt. (3) La réversibilité
est possible si le client veut transférer ses données vers d’autres datacenters ou vers un autre
fournisseur de service d’infrastructure.

Au-delà des services d’infrastructure Cloud (IaaS) qui réunit les mêmes caractéristiques
techniques quasiment identiques à celles de ses principaux concurrents, Cloudwatt a une
proposition de valeur axée sur quatre dimensions : les prix bas, la souveraineté, la sécurité, et
l’innovation.

Les bas prix sont rendus possibles grâce à la mutualisation et aux choix technologiques. « Ce
positionnement low-cost ne se fait pas au détriment de la qualité » nous affirme le PDG. En
plus, le fait d’utiliser les solutions Open source offre l’avantage de ne pas payer les licences.

La souveraineté s’inscrit dans deux dimensions. (1) tout d’abord, grâce à la localisation des
données en France. Cette localisation des données sur le territoire national soumet les données
à la législation nationale, et par conséquent, permet d’éviter les aléas des évolutions des
relations diplomatiques et/ou des législations étrangères. (2) Ensuite, la souveraineté s’inscrit
dans le choix technologique, notamment le choix de l’Open source comme c’est le cas avec
Openstack. En effet, comme une grande partie des membres de la communauté Openstack, il
y a ici une volonté de ne plus refaire les erreurs du passé. Parmi ces erreurs, on note les

198
formes de monopoles que les géants de l’informatique ont réussi à mettre en place
comme Microsoft avec Windows et sa suite bureautique et Oracle avec sa base de données.

La sécurité concerne tous les niveaux du système informatique : celle du site – du centre de
données – et celle des données. Pour la sécurité du site, des mesures de contrôle et de
surveillance d’accès sont mises en place. Pour la sécurité des données, outre les dispositifs
logiciels et matériels, Cloudwatt fait appel à l’expertise de Thalès pour la prévention et la
détection des anomalies.

L’innovation : Cloudwatt met à jour régulièrement les services proposés, et met à disposition
de ses clients les dernières technologies disponibles. C’est notamment le cas avec les
technologies développées par la communauté Open source qui est partagée par toutes les
entreprises membres au niveau mondial.

Cloudwatt apporte aux entreprises la possibilité d’avoir accès à des ressources informatiques
sans avoir à investir massivement dans les infrastructures, ce qui entraîne donc une réduction
du CAPEX. Les ressources informatiques mises à jour régulièrement sont accessibles à toutes
les entreprises, y compris celles qui ont des moyens modestes comme les TPE.

Composante 6 : Les moyens de distribution.

Une des caractéristiques du Cloud Computing est « l’accès aux ressources informatique en
libre-service, via un réseau étendu ». Afin d’intégrer cette caractéristique, internet est le
moyen de distribution le plus adapté à ce jour. La vente en ligne, à travers un site e-commerce
est considérée comme le premier moyen de distribution. Cependant, les spécificités des clients
obligent les fournisseurs à utiliser divers moyens de distribution.

« Il y a le direct et l’indirect. Dans l’indirect il peut y avoir plusieurs types de moyens


de distribution. » (Product manager B)

 La distribution directe.

La distribution directe se fait à travers le site e-commerce et le service commercial. Les PME
sont adressées via le site e-commerce et les commerciaux vont chercher les grands comptes,
les collectivités locales, les administrations, etc.

199
« En direct, on a le e-commerce, et les grands comptes, donc nous avons les
commerciaux directement avec les grands comptes. » (Product manager B)

Le site e-commerce est le moyen de distribution direct et visible de tous. Tous les clients
peuvent aller sur le site e-commerce de Cloudwatt et passer leurs commandes. Les clients
vont avoir accès aux services d’infrastructures, aux options proposées par Cloudwatt et aux
solutions SaaS proposées par les partenaires.

Bien qu’ils aient la possibilité d’accéder directement aux services d’infrastructures via le site
e-commerce, les « Grands comptes » sont approchés directement par les commerciaux
puisqu’ils ont des besoins différents. De plus, il faut mettre en place une technologie qui
permet d’harmoniser la technologie du fournisseur et la technologie utilisée par l’entreprise
cliente.

« La spécificité c’est que pour les grands comptes ce sont des conditions particulières.
Du fait que les grands comptes ne veulent pas faire que du Cloud public, ils veulent
faire du Cloud hybride, garder leur Cloud privé, c’est un sujet particulier. Ils vont
moins directement acheter des applications SaaS. » (Responsable des partenaires
VAI)

 Le moyen de distribution indirect via les partenaires.

On considère les partenaires contribuant à la proposition de valeur comme un moyen de


distribution puisque leurs solutions s’appuient sur les infrastructures de Cloudwatt. De cette
manière, ils offrent à leurs clients la possibilité de fonctionner sur les infrastructures de
Cloudwatt. On ne se trouve plus dans le cadre d’un canal de distribution d’un modèle
classique où les partenaires revendent les services de Cloudwatt.

« C’est un moyen de distribution, mais pas au sens classique de la distribution de


bien, parce que ce sont des services. Le service est distribué, car des acteurs qui vont
intégrer votre service à l’intérieur d’une prestation générique que les distributeurs
vont vendre, mais ils ne vont pas revendre votre service ». (Président Directeur
Général)

Cloudwatt met l’accent sur le caractère « partenarial » de la relation mise en place avec ces
acteurs (ISV, et VAI). En effet, les partenaires éditeurs et/ou intégrateurs ne vont pas revendre

200
les services de Cloudwatt en tant que tels. Deux manières de voir les choses sont possibles :
(1) on peut considérer qu’ils intègrent les services de Cloudwatt dans les solutions qu’ils vont
proposer ; (2) ou qu’ils s’appuient sur les services de Cloudwatt pour proposer leurs solutions.
Dans les deux cas, les services de Cloudwatt sont utilisés indirectement par les clients des
partenaires.

« Ce ne sont pas des revendeurs. Nous ne sommes pas dans une optique de
négociation ou de revente. Les partenaires intégrateurs vont intégrer nos services
IaaS dans des offres à valeur ajoutée. À titre d’exemple, nous avons un service de
stockage, nous avons des partenaires qui vont proposer des offres de backup qui
s’appuieront sur nos services de stockage. Ce sont eux qui vont manager le service, ce
sont eux qui vont les définir en fonction de leurs clients, etc. » (Responsable des
partenaires VAI)

La distribution indirecte se fait via les partenaires, principalement les partenaires éditeurs
(ISV) et les partenaires intégrateurs (VAI). On parle de partenaires puisque Cloudwatt va se
concentrer sur son métier qui est la fourniture d’IaaS, laissant tout un espace d’expression
pour la valeur ajoutée des partenaires.

« Nous, nous avons un réseau avec deux grandes composantes : des partenaires
éditeurs de logiciels […] et les intégrateurs de services Cloud ». (Président Directeur
Général)

Le partenariat avec les éditeurs et les intégrateurs permet au fournisseur d’IaaS de capter
indirectement des utilisateurs de son infrastructure. En effet, l’utilisation des solutions SaaS
fonctionnant sur l’infrastructure de Cloudwatt génère des flux qui lui permettent de capter des
revenus. Indirectement, les fournisseurs d’IaaS captent les utilisateurs de SaaS.

« Il faut apporter de la valeur à travers les solutions. Il faut rajouter de la couche


logicielle. Nous avons absolument besoin des éditeurs et des sites de flux, c’est-à-dire
des gens qui font du processus, c’est-à-dire des solutions logicielles et de la gestion de
données. Pour l’instant, l’idée c’est de faire fonctionner un maximum de solution
logicielle chez nous. » (Responsable partenaires ISV)

Les éditeurs (ISV) vont proposer des solutions SaaS qui s’appuieront sur les services
d’infrastructure de Cloudwatt. Sa valeur ajoutée réside principalement dans l’édition de sa
solution et déléguer les problèmes d’infrastructures au fournisseur d’IaaS. Le partenariat

201
permet aux éditeurs de bénéficier des avantages qu’apportent les fournisseurs d’IaaS. En
contrepartie, les éditeurs permettent aux fournisseurs de bénéficier indirectement des flux
générés par leurs clients. C’est par conséquent un partenariat gagnant-gagnant, permettant aux
différentes parties de développer leurs activités ensemble.

« Un éditeur de logiciel a besoin à un moment donné de poser son logiciel sur une
infrastructure, et de rendre accessible son logiciel au client final. Donc, tout éditeur
est potentiellement pour nous un client et un partenaire. On travaille avec eux pour
regarder comment faire en sorte qu’ils viennent poser chez nous leurs logiciels. Parce
que s’ils ont beaucoup de clients, ils consommeront beaucoup d’infrastructures de nos
services, donc, on développera nos activités en même temps que la leur. » (Président
Directeur Général)

Les partenariats peuvent impliquer plusieurs acteurs afin de créer davantage de valeur grâce à
l’association de plusieurs solutions complémentaires. Pour illustrer cette possibilité, la
« Cloudwatt box » est une solution de stockage qui résulte d’un partenariat entre Cloudwatt et
un éditeur. Un autre partenariat peut aussi être envisagé entre la solution « Cloudwatt box » et
une solution complémentaire qui pourrait accroître la valeur ajoutée des solutions proposées.

« Par exemple, intégrer une solution mail, c’est du SaaS qui va s’appuyer sur nos
solutions IaaS. Et derrière, on peut proposer à nos partenaires d’intégrer notre Box
dans leurs offres. Ca augmente notre vente de Cloudwatt-box, et ça les aide à vendre
leur solution mail. » (Product Manager A)

Les intégrateurs (VAI) vont proposer d’intégrer plusieurs services pour le compte de leurs
clients qui peuvent s’appuyer sur les infrastructures de Cloudwatt. La valeur ajoutée des
intégrateurs sera la construction d’une couche d’intégration qui permettra à plusieurs solutions
de fonctionner ensemble. Ces solutions peuvent être fournies par plusieurs fournisseurs, et
leur apport résidera dans la proposition d’une solution globale. Le partenariat avec les
« partenaires intégrateurs » consiste à les convaincre de privilégier les solutions qui s’appuient
sur les infrastructures de Cloudwatt.

Dans le cas où le VAI choisit les solutions proposées sur la « Marketplace », 3 principaux
acteurs sont les bénéficiaires : (i) l’intégrateur qui propose la solution globale, (ii) les éditeurs
des solutions choisies, (iii) le fournisseur d’IaaS sur lequel les solutions s’appuient.

202
« L’intégrateur de solution Cloud est un acteur qui va mettre un client et les
fournisseurs de services Cloud en relation, et qui va faire finalement une solution à
base de morceaux d’un puzzle qu’il est allé chercher sur le Cloud. Vis-à-vis de ces
intégrateurs, nous avons eu un rôle à jouer, une complémentarité avec eux, c’est faire
en sorte qu’ils intègrent nos services dans des solutions qu’ils déploient pour des
clients spécifiques. » (Président Directeur Général)

Les moyens de distribution indirecte permettent à Cloudwatt de bénéficier de plusieurs


avantages, dont la multiplication de sa force de vente, et l’opportunité d’offrir davantage de
services à valeur ajoutée.

Multiplier la force de vente. Le partenariat avec les partenaires éditeurs et intégrateurs


permet aux fournisseurs d’IaaS de bénéficier de la force de vente de ses partenaires. En effet,
en vendant leurs solutions, les partenaires vendent également les services de Cloudwatt, soit
parce que les solutions s’appuient sur les infrastructures de Cloudwatt, soit parce que les
services de Cloudwatt sont intégrés dans les solutions proposées.

« Nous n’avons pas la force commerciale, nous avons une quinzaine de vendeurs, tu
multiplies de façon hallucinante tes contacts, mais pour faire ça, il faut les bons outils,
il faut les matériels, il faut les formations, il faut les documentations, etc. » (Product
Manager B)

Proposer davantage de services à valeur ajoutée, grâce à la formation d’un écosystème


d’éditeurs (ISV) et d’intégrateurs (VAI). Les services d’infrastructure représentent une
fraction des systèmes d’information des entreprises. Pour étoffer ces services, Cloudwatt offre
aux entreprises d’accéder à des solutions SaaS permettant de répondre aux besoins métiers.
L’édition de logiciel n’étant pas le métier de Cloudwatt, les solutions SaaS sont apportées par
les éditeurs. Les services apportés par les éditeurs sont complémentaires aux services
d’infrastructures de Cloudwatt, donnant ainsi aux utilisateurs la possibilité d’appuyer une
grande partie de leurs systèmes d’informations chez Cloudwatt.

« On a pris l’exemple du mail, mais ça peut se faire sur d’autres types de solution. Par
exemple, pour un réseau social d’entreprise, nous avons opté, pour partager des
documents, on a proposé à un éditeur de réseau social d’entreprise d’intégrer notre
Cloudwatt-box. C’est complètement transparent, ça nous fait du revenu, eux, ça leur
permet d’avoir une offre plus complète. » (Product Manager A)

203
Composante 7 : Les relations avec le client.

Les relations entretenues avec les clients varient selon leur appartenance, les segments
auxquels ils appartiennent. À ce jour, plusieurs modèles sont possibles puisque Cloudwatt est
encore dans la phase de construction.

« Il y a plusieurs cas possibles, nous sommes encore au démarrage et ce marché du Cloud


va se définir, va se dessiner et prendre plusieurs formes. » (Responsable des partenaires
VAI)

Les utilisateurs finaux passant par le site e-commerce : les clients de ce segment achètent en
libre-service, et paient à l’aide d’une carte bancaire. Il se peut que le fournisseur ne sache
même pas qu’une entreprise utilise ses services puisqu’une grande partie des opérations est
automatisée.

« Par exemple, si c’est une petite entreprise qui va venir avec sa carte bleue, elle aura
une redevance mensuelle en fonction de sa consommation… » (Président Directeur
Général)

Les grands comptes qui en font la demande peuvent entretenir des relations étroites avec les
équipes techniques pour les développements technologiques et mettre en place un modèle de
facturation adaptée.

« Si c’est une grande entreprise, par exemple EDF, ils nous diront : je ne vais pas
donner ma carte bleue tous les mois. Donc, on va créer avec eux, une forme de
facturation au mois. Nous donnerons accès par exemple à 2000 utilisateurs, et une
reporting hebdomadaire des consommations sera faite. Nous pouvons aussi à la
demande du client caper la consommation. » (Président Directeur Général)

En ce qui concerne les partenaires éditeurs et/ou intégrateurs, Cloudwatt a mis en place un
« programme technique » et un « programme modèle économique ». Le « programme
technique » consiste à mettre à disposition des partenaires certains outils qui permettent de
convaincre les clients à migrer vers le Cloud computing.

« Comme ils ont une base de clients importants, dont beaucoup n’ont pas encore
entendu parler de Cloud, ils ne sont pas encore prêts, il leur faut encore une certaine
maturité, notre idée c’est de leur dire – aux VAI – nous allons vous donner les outils
“sexy” pour aller voir les clients afin de leur montrer que Cloudwatt a les outils, un

204
Cloud public. Le client peut bouger ses applications propres avec l’aide de
Cloudwatt. » (Product Manager B)

Le « programme modèle économique » porte principalement sur deux axes. (i) Le premier
consiste à rendre cohérent le modèle de facturation à l’usage avec celui de Cloudwatt. (ii)
le second consiste à choisir quelques éditeurs afin de leur donner plus de visibilité, puis de
faire du co-marketing.

« Il faut qu’ils aient un modèle de paiement à l’usage, avec les unités d’œuvre qui sont
cohérentes avec les nôtres. Donc, nous facturons la VM, le stockage et le niveau de
service. Les éditeurs aujourd’hui ont trop de problèmes de visibilité, il y en a trop, il y
en a 24 000 en Europe. On travaille avec tous, mais on ne peut pas faire du Co
marketing avec tout le monde, parce qu’on ne peut pas mettre en avant tout le monde.
[…] Il y a les éditeurs que nous allons spécialement pousser en avant sous notre
marque, et d’autres que nous allons pousser en avant en Marketplace. » (Responsable
partenaires ISV)

5.2.3. La capture de la valeur.

Composante 8 : la structure coûts.

Comme tout fournisseur de services d’infrastructure Cloud, Cloudwatt investit dans les
infrastructures afin de pouvoir fournir les services. Avec le responsable des offres IaaS, nous
avons évoqué les coûts. Il y a deux types de coûts : (1) les coûts d’acquisition (CAPEX), et
(2) les coûts opérationnels (OPEX).

Les coûts d’acquisition concernent les frais liés à l’acquisition du matériel (hardware), du
logiciel (software) parce qu’il faut une couche logicielle pour exploiter le matériel, et du
personnel pour la mise en place du centre de donnée. Les coûts opérationnels concernent les
frais liés au fonctionnement du centre de données (coûts d’électricité, coûts des appareils de
refroidissement, coûts de l’espace utilisé), puis les frais de maintenance (maintenance du
hardware et du software), ainsi que frais du personnel pour la gestion des infrastructures
Cloud.

205
Composante 9 : Le flux de revenus.

Le modèle de revenu des fournisseurs d’IaaS est basé sur la facturation à l’usage des clients.
Cloudwatt a mis en place des modèles de revenu selon les types de clients, donc le type de
relation entretenu avec les clients est pris en compte. Le tableau 24 présente les sources de
revenus de Clouwatt.

« Vous utilisez tant de puissance de calcul, tant de stockage, tant de bande passante, vous
payez tant. Et puis, si vous n’utilisez pas le mois d’après, ou la semaine d’après, vous
utilisez très peu, votre consommation baisse, votre facture baisse. On rend variable ce qui
était des coûts fixes. » (Président Directeur Général)

Un revenu direct à l’usage si le client passe par le site e-commerce, c’est le modèle de base.
Le client est facturé en fonction de sa consommation : un relevé est établi tous les mois,
facturé selon les tarifs en vigueur et les conditions d’utilisation des services.

Un partage de revenu (revenu sharing) est établi avec les partenaires en fonction de son
appartenance, du segment auquel il appartient.

« Il faut voir déjà de quel type de partenariat on parle […] l’idée à chaque fois est de
connaitre le partage de responsabilité entre nous et l’éditeur. » (Product Manager B)

Tableau 24 : Les sources de revenus de Cloudwatt

Cas 1
Cloudwatt intègre les services d’infrastructures dans la
Les éditeurs poussés sous
solution proposée, puis négocie avec l’éditeur un contrat de
la marque de Cloudwatt
partage de revenu. Cloudwatt facturera les utilisateurs
(Exemple : Cloudwatt
finaux, puis reversera à l’éditeur la partie qui lui revient.
Box)

Cloudwatt met en place un contrat standard définissant le


partage de revenu entre les parties prenantes. Dans ce cas,
Cas 2
70% des revenus reviennent à Cloudwatt, et 30% reviennent
Les éditeurs mis en avant
à l’éditeur. Les 70% revenant à Cloudwatt comprennent : (i)
sur la place de marché
les revenus liés aux services d’infrastructure utilisés pour
(Marketplace)
fournir les solutions, et (ii) les revenus liés à l’apport du
client par Cloudwatt via la Marketplace.

206
Les intégrateurs vont intégrer les services d’infrastructure de
Cas 3
Cloudwatt dans les solutions qu’ils vont proposer.
Les revenus via les
Cloudwatt génèrera donc un revenu en fonction de
intégrateurs
l’utilisation des solutions par les clients de VAI.

Les opérateurs de services d’infrastructure qui ne disposent


Cas 4
pas d’infrastructures et de « catalogue de services » propres
Les « Opérateurs de
contractent des accords avec Cloudwatt pour leur acheter un
services d’infrastructure
forfait d’utilisation et le revendre sous sa propre marque à
virtuels »
ses clients.

Il s’avère que les « fournisseurs de services Cloud » doivent investir massivement dans une
infrastructure, puis fournir les ressources informatiques en tant que service. Les ressources
informatiques peuvent être utilisées à la hausse comme à la baisse. Les revenus sont donc en
fonction de la consommation, de l’usage par les clients. À partir de ce constat, comment se
traduit la partie non utilisée des ressources informatiques dans la fixation des prix ?

Nous avons identifié trois groupes de paramètres principaux dans le « pricing » : (i) les coûts,
(ii) la concurrence, (iii) le positionnement désiré de l’entreprise.

Dans le groupe des coûts, la caractéristique propre aux fournisseurs d’IaaS est celle des
ressources informatiques inutilisées qui doit être prise en compte. Cette caractéristique est
intrinsèque au modèle. Cloudwatt fixe donc un taux d’utilisation de ses ressources
informatique qui doit être consommé. C’est ce taux qui est pris en compte dans le calcul des
coûts : un taux d’usage inférieur signifie que l’entreprise n’a pas atteint son objectif ; tandis
qu’un taux d’usage supérieur lui est profitable.

« […] ça fait partie à un moment donné du modèle. Il faut se dire que quand je donne
un prix, je sais que j’ai une capacité inutilisée. Imaginons : il faut qu’on soit à 75 ; à
75 on est dans les objectifs qu’on se donnait, si j’arrive à me maintenir à 85, c’est tout
“bénef”. Si je descends à 55, je suis en train de manger le fonds de commerce. »
(Président Directeur Général)

Il s’agit là d’une manière dont la partie inutilisée est prise en compte. Cependant, Cloudwatt
privilégie la vision macro à la vision micro. En effet, si on prend les utilisateurs au niveau

207
individuel, leurs consommations vont varier à la hausse et/ou à la baisse. Par contre, si on
regarde au niveau global, le taux d’utilisation est en croissance continue. Ce phénomène
s’explique par la mutualisation : lorsqu’un utilisateur baisse sa consommation, d’autres
l’augmentent.

« […] les uns consomment beaucoup, d’autres peu, quand ceux-là consomment peu, il
y en aura d’autres statistiquement qui vont consommer ; ce qui fait que vous avez une
consommation qui répond bien. » Patrick Starck (PDG)

Le groupe de la concurrence relève de l’analyse externe, du marché. Elle est faite pour ne pas
être en total décalage avec le marché. Cloudwatt est dans la phase de construction de son
Business Model, la totalité des paramètres à prendre en compte n’est pas connue. Il faut du
temps, de l’expérience, il faut faire des ajustements au fur et à mesure. En attendant,
Cloudwatt s’aligne sur les prix proposés par le leader du marché (AWS).

Finalement, le troisième groupe de paramètres identifié est celui du positionnement que


l’entreprise veut avoir vis-à-vis des autres acteurs. Ce groupe est une corrélation des 2
groupes précédents. Cloudwatt a la volonté de fournir des services à bas prix. La fourniture de
service à bas prix est possible grâce aux choix technologiques réalisés, puis à une volumétrie
importante qui permet de bénéficier des économies d’échelles.

Dans les caractéristiques qui amènent aux choix technologiques, il y a la dimension


économique qui va permettre à Cloudwatt de proposer des services à prix bas. Ces choix se
traduisent à travers le recours à l’open source (Openstack), puis le développement des
« technologies intelligentes » qui permettent de proposer les prix bas.

« […] Nous disons à la technique “on voudrait 0,005euro en prix de reviens du giga
par heure”. Et derrière technologiquement, ça a plein d’impact […] et on se dit que
ça ne sert à rien d’investir dans une technologie un peu intermédiaire pour y gagner
un peu, mais pas assez à terme. Nous développons donc des solutions intelligentes
comme ‘le placement’. » (Product Manager B)

Les effets d’échelles contribuent à faire baisser les prix. Cloudwatt a choisi d’augmenter ses
capacités en fonction du taux de remplissage en mettant en place des technologies qui
permettent de reconnaître automatiquement les nouvelles ressources.

208
« Il y a cette capacité à monter des serveurs dès que c’est à l’orange […] vous avez
cette capacité de dire à vos équipes techniques de monter les serveurs,
automatiquement ils sont reconnus dans le système, et automatiquement ils sont mis à
disposition. C’est tout l’automatisme qui est derrière qui est très importante. »
(Président Directeur Général).

Conclusion de la section 2

L’activité de Cloudwatt consiste à donner les caractéristiques du Cloud Computing aux


ressources informatiques. L’exercice de son activité nécessite l’acquisition de ressources
matérielles et logicielles, puis le développement des compétences en interne pour fournir ces
ressources informatiques sous forme de services. En comparaison avec les opérateurs
télécoms, Cloudwatt se définit comme un opérateur Cloud, dont la principale activité est de
développer « un catalogue de service(s) » disponible via un portail de service(s). Cloudwatt
a développé un écosystème de partenaires qui proposent des services à valeur ajoutée
s’appuyant sur ses infrastructures. Les clients des partenaires sont donc les clients indirects de
Cloudwatt. En tant qu’opérateur Cloud, Cloudwatt a une activité « d’assemblage » des
technologies, de « maintenance et de support » ses infrastructures en place, et
« d’agrégateur de service » à travers la sélection des partenaires qu’il met en avant sur sa
place de marché. En amont, Cloudwatt crée un écosystème de partenaires fournisseurs : les
constructeurs, les « houses providers, les éditeurs, les communautés open source (openstack
essentiellement). Cloudwatt s’appuie sur les technologies Opensource pour garder sa
souveraineté technologique, et propose une garantie de niveau de service (SLA) unique. Des
options sont disponibles autour de ses services d’infrastructures Cloud (IaaS). Cloudwatt
investit massivement dans la mise en place de ses centres de données et génère des revenus en
fonction de la consommation des clients. Il dispose de plusieurs sources de revenus, dont les
revenus directs générés par l’usage de ses infrastructures, et les revenus partagés avec les
éditeurs qui sont mis en avant sur la place de marché. Trois paramètres principaux sont pris en
compte dans la fixation du prix : les coûts, le prix de marché (la concurrence), et l’objectif de
l’entreprise. Outre ces paramètres assez classiques, Cloudwatt accorde une attention
particulière à son taux d’usage qui est un déterminant important des coûts. La figure 40
présente la logique de création, proposition, et capture de valeur de Cloudwatt à travers la
matrice du Business Model proposée par Osterwalder et Pigneur (2010).

209
Figure 40 : Synthèse de la présentation du Business Model de Cloudwatt
Utilisation des neuf blocs de la matrice proposée par Osterwaler et Pigneur (2010)

210
Section 3 – Le cas Numergy

Cette section présente l’analyse du Business Model de Numergy. La démarche utilisée est la
même que dans la section précédente. Numergy a été créé le 05 Septembre 2012, par le
consortium formé par SFR, Bull, et la Caisse des Dépôts. Le nom « Numergy » évoque
l’ambition de l’entreprise à devenir le fournisseur d’énergie numérique. Numergy a donc pour
mission de devenir un des fournisseurs de services d’infrastructure Cloud (IaaS) sur lesquels
tous les services Cloud Computing, et numérique en général peuvent s’appuyer.

« Quand tu es un industriel de production de machine virtuelle, de puissance de


calcul, de stockage ou de réseau, tu deviens un producteur d’énergie numérique
comme Numergy l’est. Donc tu deviens un industriel de fourniture de service
numérique, c’est notre métier. » (Directeur Commercial).

La référence à un fournisseur d’énergie est particulièrement mise en avant. En effet, les


comparaisons avec les fournisseurs de carburant et les fournisseurs d’électricité sont souvent
cités lors des discussions.

« Si l’on compare notre activité avec celle d’un fournisseur d’électricité, on peut dire
qu’on est comme EDF ; et si l’on regarde les fournisseurs de carburants, on est
comme Total, Elf, etc. […] on ne construit pas les véhicules, ni les ampoules ».
(Président Directeur Général)

5.3.1. La création de la valeur.

Composante 1 : Les activités clés.

En tant que fournisseur de services d’infrastructure Cloud computing (IaaS), les activités de
Numergy consistent à mettre en place les technologies qui : (1) permettent l’accès à distance
aux ressources informatiques, donc la mise à disposition d’un portail de service ; (2) assurent
la disponibilité et la continuité du service, (3) assurent la sécurité physique des datacenters, et
virtuel des données confiées à Numergy, (4) permettent l’élasticité des ressources
informatiques mises à disposition des clients, (5) permettent une gestion automatique des
technologies, donc implique un minimum d’intervention du personnel, (6) permettent

211
d’agréger les services à valeur ajoutée qui vont s’appuyer sur l’IaaS afin de disposer d’offres
plus complètes, et complémentaires aux services d’infrastructures proposés.

Pour un opérateur Cloud comme Numergy, « le plus important, c’est le développement du


catalogue de service. » (CTO, Chief Technology Officer). Afin d’assurer le bon
fonctionnement du catalogue de service, « tous les offreurs d’infrastructure ont développé un
processus d’orchestration. » (CTO). Le processus d’orchestration est un système qui permet
de répondre automatiquement aux demandes des utilisateurs.

Le catalogue de service est disponible à travers un « portail de service ». Les utilisateurs


peuvent ainsi y émettre leurs demandes, puis l’orchestrateur mis en place y répond de manière
automatique. Le catalogue de service de Numergy peut être étoffé par des solutions proposées
par les partenaires sélectionnés.

« […] le navigateur, il te permet d’accéder aux ressources de Numergy. Ces


ressources sont des ressources d’infrastructure, parce que notre métier c’est de
fabriquer de l’infra, […] pour nous, tout est virtualisé. Et là [via le navigateur], tu
arrives sur un catalogue et tu dis : moi je vais utiliser 2 serveurs, 4 serveurs, 50
serveurs ; je veux qu’ils aient telle puissance de processeur, telle capacité mémoire,
etc. Et donc, le catalogue, c’est construit dans une application maison, développée par
Numergy. » (CTO - Chief Technology Officer).

Numergy a choisi de s’appuyer sur des technologies existantes, et de construire une


infrastructure permettant d’accueillir le plus grand nombre de fournisseurs. On constate un
travail d’assemblage des ressources nécessaires par Numergy.

« […] le parti pris, c’est de prendre le meilleur des technos, là où elles existent, et les
agréger dans la techno Numergy, ce qui deviendra le modèle Numergy. […] On va
mettre en place une plateforme pouvant accueillir plusieurs technos. Aujourd’hui, on
travaille avec du VMware, demain on pourra travailler avec plusieurs technos dont
Openstack. » (Directeur Marketing et Communication).

La mise en place d’une infrastructure permettant d’accueillir plusieurs technologies permet


d’une part de garder sa souveraineté vis-à-vis des fournisseurs, et d’autre part de donner le
choix des technologies aux utilisateurs.

212
« Numergy a pour but de fournir une infrastructure “as a service” la plus
multimodale possible […]. L’idée c’est qu’il faudrait que l’on soit le carburant du
Cloud. » (CFO - Chief Financial Officer)

Numergy a pour « but de fournir une infrastructure ‘as a service’ la plus multimodale
possible » (CFO). Numergy veut donc offrir la possibilité à tous les équipementiers d’être
compatible avec les technologies Numergy, puis par la même occasion donner le choix aux
utilisateurs.

« Openstack c’est une super techno, faut peut-être pas prendre que de l’openstack,
faut aussi prendre X, Y, ou Z techno. » (Directeur marketing et Communication,
Numergy). « En gros, l’idée c’est de fournir un cockpit qui sache piloter un plus
grand nombre de fournisseurs. […] On ne veut pas être tributaire d’un seul
fournisseur. » (CFO - Chief Financial Officer).

Numergy a décidé de privilégier les moyens de distribution indirects, en mettant en place des
partenariats106 avec les éditeurs (ISV) et les intégrateurs (VAI). Numergy développe
également une « Marketplace »107 sur laquelle des solutions développées par les partenaires
éditeurs seront mises à disposition. En ce sens, Numergy a une activité d’agrégateur de
services Cloud computing.

« Pour que l’IaaS ait de la valeur en termes d’usage pour nos clients, que ce soit des
TPE, des développeurs, des PME, des grands comptes, des administrations, il faut
qu’il y ait des couches au-dessus de notre infrastructure. On est la couche basse on va
dire, qui permet de fournir à l’ensemble des acteurs, qui soit dans l’écosystème Cloud,
ou client utilisateurs finaux, on va fournir l’énergie numérique qui va permettre de
participer à la croissance, au développement des sociétés. » (Directeur Marketing et
Communication).

Au-delà de toutes ces activités nécessaires pour être un fournisseur de services


d’infrastructure Cloud Computing, Numergy met en avant son ambition de devenir un
industriel dans son domaine : « fabriquer de la machine virtuelle, du réseau, ou du stockage
dans l’absolue, ce n’est pas très compliqué, devenir un industriel justement avec la capacité à

106
cf. moyen de distribution (composante 6)
107
Place de marché virtuelle

213
sécuriser et à avoir des engagements de performance, de disponibilité, de réversibilité, de
baisse de coûts continue, c’est un autre point. » (Directeur commercial).

L’exercice de ces activités nécessite d’une part, l’acquisition des ressources matérielles et
logiciels, et d’autre part, le développement des compétences en interne pour fournir ces
ressources informatiques en tant que service. Ces compétences développées en interne servent
à la création de la valeur par Numergy.

Composante 2 : Les ressources et compétences clés.

Numergy a commencé son activité de fournisseur de services d’infrastructure Cloud en


utilisant les environnements existants de SFR. Ce moyen a permis à l’entreprise d’avoir des
offres immédiatement disponibles, le temps de développer son propre savoir-faire.

« On tourne avec un bout d’environnement SFR. On acquiert petit à petit un savoir-


faire pour devenir à terme ‘full Numergy’. » (Président Directeur Général).

Numergy acquiert donc un transfert de compétences de SFR, puis effectue un travail


d’assemblage des technologies des différents fournisseurs pour mettre en place une
infrastructure « la plus multimodale possible ».

« On part sur des environnements standards, et on va ajouter de plus en plus de valeur


de par nos spécificités. » (Président Directeur Général).

Au-delà de ce travail d’assemblage des technologies, Numergy doit assurer la disponibilité et


la continuité des services à travers ses activités de « maintenance et de support ». Des
équipes « font en sorte que le Cloud fonctionne 24h/24, 7j/7 » (Directeur des opérations). Lors
de notre entretien avec le directeur des opérations, nous avons observé cinq équipes
« techniques » au sein de Numergy : l’équipe du support, l’équipe des experts, l’équipe de la
sécurité, l’équipe des infrastructures, l’équipe de la gouvernance.

L’équipe du support : Numergy a 3 niveaux de support. Le niveau 1 et le niveau 2 se


chargent de la relation avec les clients, des entrées et sorties des différents évènements qui
peuvent se passer sur la plateforme. Le niveau 1 va gérer les prises d’appel et les procédures
selon les incidents qui peuvent se passer. S’il n’y a pas de procédure, le niveau 2 fait en sorte
que la procédure soit écrite pour les appels futurs. Si le niveau 2 n’a pas les compétences pour

214
gérer un incident pour « X » raisons, il est transmis au niveau 3. Le niveau 3 est géré par une
équipe « d’experts ».

L’équipe des experts : Les experts gèrent les incidents non résolus par les niveaux 1 et 2, puis
traite aussi des projets d’amélioration des services et des différentes applications, que ce soit
en interne ou en externe. L’équipe de la sécurité se charge de la partie sécurité des systèmes
d’information, des certifications, et de la qualité. L’équipe des infrastructures s’occupe des
centres de données (datacenters) et des locaux physiques de Numergy. L’équipe de la
gouvernance se charge d’ordonner tout ce qui se passe dans la partie technique : regarder la
cohérence des différents projets, et faire du reporting.

Le choix de privilégier un moyen de distribution indirect impose à Numergy la création d’un


service commercial qui doit le gérer. Lors de notre entretien avec le directeur commercial,
nous avons identifié les cinq phases dans la gestion du moyen de distribution : le
recrutement, la certification, la création de l’offre, la transformation du Business Model, et
l’action marketing.

Le recrutement : C’est la phase de sélection des partenaires qui vont contribuer à la


distribution des services Numergy. Il y a d’une part un travail de sélection des partenaires que
Numergy veut absolument avoir, puis d’autre part une sélection des partenaires qui viennent
d’eux-mêmes.

La certification : La deuxième phase, celle de la certification consiste à former les


partenaires, pour qu’ils soient en situation de connaître réellement les offres techniques de
Numergy. Il y a plusieurs niveaux de certification qui est fonction du niveau d’engagement du
partenaire.

La création de l’offre : Après la certification, Numergy aide ses partenaires dans le cadre de
la création des offres. Il s’agit de définir « le savoir-faire, les compétences, les clients à
adresser, le positionnement sur le marché, et les types d’offres à proposer. » Franck Bossel
(Directeur Commercial).

La transformation du Business Model : reprenons le cas du revendeur que nous avons


évoqué dans la section 1. Il s’agit d’un revendeur qui vend des licences « up-front », c’est-à-
dire payé directement, puis, derrière il y a un revenu lié au coût de maintenance. Ce revendeur
a un chiffre d’affaires de 100 millions d’euros environ. Sur les 100 millions, il fait 30 millions
en vente de hardware, 30 millions environ de vente de licences, et 30 millions de

215
maintenances, avec une marge confortable. Le directeur commercial de Numergy pose alors
la question suivante : « comment je transforme ce Business Model de 100 millions avec un
niveau de marge élevé sur des Business Models récurrents sur lesquels les marges
potentiellement faibles, et quoi qu’il en arrive, on va rogner sur mon chiffre d’affaires ?
Parce que les 30 millions de vente de hardware, je ne vais plus les voir, les 30 millions de
Licences que j’ai signés cash tous les ans, je vais les voir lissés sur 24 ou 36 mois, et la
maintenance est un modèle différent ».

Action marketing : La cinquième phase consiste à mettre en place des actions marketing avec
les partenaires pour « aller chercher les clients ».

Étant donné l’ampleur du travail, il ne peut pas être mené avec tous les partenaires de
Numergy. Des partenariats avec des « grossistes » ont été mis en place pour qu’ils effectuent
un travail similaire108.

Composante 3 : Les partenaires clés.

Numergy met en place des relations partenariales aussi bien pour la création des services que
pour leurs propositions : « On a tous besoin les uns des autres. On conçoit vraiment notre
développement sur des relations partenariales. Partenariale aussi bien avec les acteurs du
commerce, donc les intégrateurs, les SSII, les cabinets de conseils, etc. Une relation
partenariale avec les acteurs technos qui vont permettre la mise en œuvre de solutions sur
notre Cloud. Une relation partenariale avec les start-ups. » (Directeur Marketing et
communication).

Les « partenaires fournisseurs » fournissent les ressources matérielles et logicielles afin que
Numergy puisse fournir les services d’infrastructures Cloud Computing ; les « partenaires
produits » sont à la fois des moyens de distribution et des apporteurs de valeurs ajoutées. Dans
le cadre de la création des services d’infrastructures Cloud, on peut identifier les 4 groupes de
fournisseurs clés de ressources matérielles et logicielles, comme pour le cas précédemment
étudié : (1) les constructeurs, (2) les « house providers », (3) les éditeurs (ISV), et (4) les
communautés open source.

108
Cf. Moyen de distribution (composante 7)

216
Les constructeurs : ce groupe rassemble les entreprises qui fournissent la partie hardware –
matériel informatique – nécessaire au fournisseur d’IaaS, comme les serveurs par exemple.
Numergy a signé un contrat avec SFR pour ses débuts, et travaille donc avec HP. Dans le
cadre du développement de sa « plateforme multimodale », plusieurs fournisseurs sont
actuellement testés.

« Alors, notre stratégie vis-à-vis des fournisseurs, c’est d’en embarquer un maximum
comme étant des partenaires. […] On va essayer de tester, faire fonctionner, parce
qu’on ne veut pas être tributaire d’un seul fournisseur. Et c’est vrai qu’au début on a
du HP, mais c’est parce que c’est une stratégie “legacy” avec SFR, et il y a une réelle
volonté de ne pas dépendre que d’un seul fournisseur, c’est hyper important. […] »
(CFO - Chief Financial Officer).

Les « house providers » : ce sont les partenaires qui mettent à disposition les datacenters. Ils
ont une activité de « housing ». Dans le cas de Numergy, SFR met des datacenters à
disposition de Numergy.

Les éditeurs (ISV) de solution propriétaire : ce groupe rassemble les partenaires qui
fournissent des solutions logiciels. Il y a 2 types d’ISV : (i) les éditeurs d’infrastructures qui
apportent des solutions nécessaires pour fournir les services d’infrastructures, (ii) les éditeurs
d’application métiers, qui utilisent les services d’infrastructures Cloud pour leurs solutions et
participent dans le même temps à la distribution des services de Numergy.

Les éditeurs d’infrastructures « vont participer à la mise en œuvre plus rapide


d’application sur l’IaaS. Ce sont des ISV qui vont permettre la supervision des serveurs
virtuels, qui vont permettre le suivi des consommations, etc. Ce sont des partenaires
technologiques qui vont aussi nous aider puisqu’ils vont favoriser l’émergence des
acteurs dans le Cloud. » (Directeur Marketing et Communication).

Les éditeurs d’applications métiers « vont revendre des solutions de ressources humaines,
des solutions comptables directement aux clients, eux, ce sont des clients qui ont besoin
d’infrastructures en IaaS pour fournir leurs produits à leurs clients. » (Directeur
Marketing et Communication).

Les communautés Opensource permettent à Numergy de bénéficier des solutions ouvertes.


Numergy est membre de la communauté Openstack parce qu’actuellement, « il paraît

217
nécessaire, obligatoire quasiment d’être compatible Openstack si l’on veut avoir un Cloud
qui se dit ouvert. » (Directeur des Opérations).

On constate également que les « partenaires produits », lorsqu’ils vendent leurs solutions,
contribuent à la distribution des services d’infrastructure de Numergy. Ils sont considérés
comme étant des partenaires clés de Numergy. En effet, Numergy « fournit l’infrastructure de
base, en mode industriel, optimisé, avec un maximum de sécurité, et c’est cet écosystème qui
va valoriser la plateforme. » (Directeur commercial). Ce sont ces partenaires qui vont fournir
des solutions directement utilisables par les clients, c’est la brique la plus visible lorsque l’on
parle de Cloud computing.

« On fournit l’énergie brute. Cette énergie, elle est affinée, elle est travaillée, elle est
transformée, elle est améliorée, elle est adaptée par notre écosystème de partenaires.
L’écosystème, il est très large. Quand on parle aujourd’hui du Cloud, qui vient en
premier en termes de partenaires ? Ce sont les éditeurs, ceux qu’on appelle les ISV.
Ils fournissent des services directement utilisables. » (Directeur commercial).

5.3.2. La proposition de la valeur.

Composante 4 : Les segments de clients.

Numergy « a des offres pour les start-ups, les PME, et les grands comptes. On a une offre
naissante poussée par les particuliers » (Président Directeur Général). Numergy fournit les
services d’infrastructure Cloud, qualifiée d’« énergie numérique », et met en place des
partenariats servant de moyen de distribution indirect : « On est sur la fourniture de la
puissance, de l’énergie, tout le reste, c’est nos partenaires qui viennent implémenter leurs
services. » (Responsable marketing des partenariats).

On observe plusieurs types de partenaires contribuant à la vente : les VAI (value added
integrator), les ESN (Entreprise de service numérique), les éditeurs (ISV), les grossistes (ou
VAD – value added distributor), et les hébergeurs.

Les intégrateurs vont intégrer des solutions tierces sur l’infrastructure Numergy, les ESN vont
apporter du service à haute valeur ajoutée de type infogérance et conseils, et les éditeurs vont
apporter des solutions qui sont compatibles avec les infrastructures Numergy, les hébergeurs

218
vont commander de la VM pour fournir des services à leurs clients, les grossistes vont gérer le
réseau de détaillants.

Dans la relation mise en place, on constate que « ce sont généralement eux [les partenaires]
les clients » (Responsable marketing des partenariats). En effet, il faut d’abord convaincre les
partenaires d’utiliser les services d’infrastructures Cloud de Numergy afin que leurs clients les
utilisent à leur tour, à travers les solutions ou les services à valeur ajoutée qu’ils ont
développés.

On constate ainsi deux grands groupes de clients de Numergy :

 les utilisateurs finaux : les clients ayant des besoins jusqu’à cinq machines virtuelles
adressées directement, puis les clients ayant des besoins supérieurs à cinq machines
virtuelles adressées à travers les moyens de distribution indirecte.
 les partenaires contribuant à la vente, donc, les grossistes, les détaillants, les ISV, VAI,
ESN, et hébergeurs qui ajoutent leurs valeurs ajoutées aux services d’infrastructures de
Numergy. En s’appuyant sur ces-derniers, les partenaires les utilisent pour eux-mêmes,
puis contribuent à la distribution des services Numergy en fournissant leurs propres
services.

Composante 5 : La proposition de valeur.

Numergy fournit des services d’infrastructures Cloud, de type public, tels le stockage, la
puissance de calcul, et le réseau : « Nous, Numergy, on s’occupe que de la partie
infrastructure. Donc, l’infrastructure, ce sont des éléments assez vastes que l’on va retrouver,
principalement du compute, du storage, et du network. » (Directeur des Opérations,
Numergy).

Trois niveaux de service (SLA) sont proposés aux clients : 99,7%, 99,9%, et 99,99% de
disponibilité annuelle des services. C’est-à-dire que pour un engagement de 99,7% de
disponibilité des services, l’indisponibilité est inférieure à 26 heures 16 minutes dans l’année.
Pour un engagement de 99,9% de disponibilité des services, l’indisponibilité est inférieure à 8
heures 45 minutes dans l’année. Pour un engagement de 99,99% de disponibilité des services,
l’indisponibilité est inférieure à 53 minutes au maximum par an.

219
En tant que fournisseur de service d’infrastructures Cloud Computing, de type public, les
services de base sont le stockage, la puissance de calcul, et le réseau. Néanmoins, pour
satisfaire les besoins des utilisateurs, des options liées à l’usage de ces services sont
proposées. Numergy met en place une « Marketplace » sur lequel les « partenaires
revendeurs » peuvent choisir des solutions mises à disposition par des « éditeurs partenaires »
sélectionnés.

« Tu as le cœur du métier, avec le couple RAM-CPU, stockage. Derrière, tu peux


choisir une bande passante, une bande passante garantie plus ou moins importante.
La criticité de l’environnement c’est 99,9 ou 99,7, les loads balancer, firewall, pareil,
c’est une option, la sauvegarde, une option, le monitoring est inclus. Après tu peux
choisir ta préférence de datacenter et tu as les adresses IP. Et après, tu as les services
inclus, ça va être la sécurité et le support téléphonique. » Amaury de Baynast
(Directeur Marketing et communication, Numergy).

Numergy a pour ambition de fournir des services plus performants, à un coût moins élevé que
ceux des systèmes d’informations dits « traditionnels » des clients : « ce sont des services qui
sont basés sur la notion de sécurité. On va être vraiment focalisé sur comment rendre une
plateforme plus “sécure” que sera capable de faire un client, plus “performante”, plus
“optimisé”, moins cher. C’est vraiment ça l’industrialisation. Comment tu mets en place des
processus de volume qui permettent de mieux gérer ce que tu fais toi versus ce que peut faire
un client chez lui. » (Directeur commercial).

Numergy propose des offres différentes selon le type de clients : les utilisateurs finaux directs,
les utilisateurs finaux indirects, et les partenaires contribuant à la vente.

 Pour les utilisateurs finaux directs : « c’est une offre qui s’adresse aux environnements
légers, donc qui est limitée à 5 serveurs virtuels. […] C’est une offre qui est limitée dans
la taille et qui est complètement décomposée, brique par brique. » (Directeur Marketing et
communication).

 Pour les utilisateurs finaux indirects : il s’agit des utilisateurs qui ont des besoins
supérieurs à 5 machines virtuelles. Les offres proposées à ces clients sont packagées.
« Les 3 offres qui passent via notre réseau de partenaires sont différenciées en termes de
disponibilité principalement. […] Les offres ‘start’, ‘critique’, ou ‘entreprise’ qu’on

220
commercialise en indirect sont complètement packagées. » (Directeur Marketing et
communication).

 Pour les partenaires contribuant à la vente, Numergy a mis en place trois manières de
participer au développement de ses partenaires : la « marge avant », la « marge arrière »,
et un budget de co-marketing. « Il y a 3 façons de contribuer au développement des
partenaires : la marge frontale basée sur le niveau de certification et sur l’offre, et la
marge arrière qui est calculée sur une réalisation de chiffre d’affaires, et un budget
commun de co-marketing qui est lié à la fois sur le revenu nominal plus du revenu
incrémental. Ce sont les 3 paramètres sur lesquels on rémunère nos partenaires. »
(Directeur Commercial).

Outre les services d’infrastructures Cloud (IaaS) proposés qui ont des caractéristiques
techniques et technologiques similaires aux autres fournisseurs, Numergy a une proposition
de valeur développée en « 4 points » : (1) la sécurité et la localisation des données, (2) la
disponibilité et la fiabilité, (3) la simplicité et la flexibilité, (4) la prédictibilité des prix.

La sécurité et la localisation des données : la sécurité concerne aussi bien la sécurité


« physique » des datacenters que la sécurité « des données » confiées à Numergy. La sécurité
est auditée deux fois par an par un organisme externe et en continu en interne. À cela s’ajoute
la localisation des datacenters en France, c’est même là le moteur de la création de Numergy
pour faire face aux grands acteurs américains et aux lois étrangères.

« T’as une adresse gmail, tout ce que tu écris, tout ce que tu reçois est analysé. C’est
génial, parce que tu vas recevoir la bonne pub au bon moment. […] si jamais ce sont
les données de ton entreprise, […] est-ce que tu as envie qu’on les regarde ? Qui les
regarde ? Et qu’est-ce qu’il va en faire lorsqu’il aura regardé. Nous on s’engage à ne
rien regarder, personne n’y touche, personne ne regarde et on n’en fait rien. Le jour
où tu reveux tes données, tu les prends et nous on efface tout. Ça, c’est un engagement
qui est quand même très fort. » (Directeur Marketing et Communication).

La disponibilité et la fiabilité garantissent aux utilisateurs l’accès aux services souscrits. Si le


niveau de service n’est pas respecté, Numergy s’engage à payer les pénalités convenues dans
le contrat. Numergy propose une disponibilité allant jusqu’à 99,99%, soit une indisponibilité
maximale de 53 minutes sur un an.

221
« On s’engage à 99,99 et ce n’est pas un truc qu’on écrit simplement. […]Nous on écrit,
et derrière on ajoute, si on ne respecte pas, on va payer, on va passer à la caisse. »
(Directeur Marketing et Communication).

La simplicité et la flexibilité sont mises en avant comme étant la troisième proposition de


valeur proposée par Numergy. La flexibilité est intrinsèque au Cloud, Numergy l’a intégré. La
simplicité passe à travers la facilité d’utilisation des services proposés.

« Tu es facturé à l’heure, tu as besoin de plus tu prends plus, tu as besoin de moins tu


prends moins. […] l’interface qu’on met à disposition est ultra intuitive. Aujourd’hui
si tu es en ligne, tu configures ton offre, tu rentres ce que tu veux […] et tu reçois un e-
mail avec identifiant et mot de passe, et derrière, tu arrives sur ton interface
utilisateur qui va te permettre en toute simplicité d’utiliser le système, ultrasimple, et
flexible. » (Directeur Marketing et Communication).

La prédictibilité des prix est la quatrième proposition de valeur mise en avant par Numergy.
En effet, Numergy s’engage à être transparent dans ses prix en proposant à l’utilisateur un
estimateur de coût selon les configurations de services choisis. Cette proposition de valeur
propose aux utilisateurs une maîtrise des coûts.

« Le dernier point qui me semble primordial, c’est la prédictibilité des prix. Il n’y a
pas de coûts cachés. […] tu regardes notre configurateur, c’est ultrasimple, en une
page, tu vas voir exactement le prix estimé de la fin du mois et sans coûts cachés. On
ne va pas te dire dans une petite ligne les entrées et sorties sont facturées séparément.
La prédictibilité des prix me semble importante, surtout pour une petite entreprise. »
(Directeur Marketing et Communication).

Composante 6 : Les moyens de distribution.

Numergy privilégie les moyens de distribution indirecte. Cependant, pour satisfaire une
demande naissante des particuliers, un site e-commerce permettant de répondre aux besoins
légers a été mis en place pour la distribution directe.

222
« Jusqu’à 5 machines virtuelles, on peut y accéder en ligne directement. À partir de 5
machines virtuelles, les clients doivent passer par des revendeurs. » (Directeur
Marketing et Communication).

La distribution directe : La distribution directe se fait à travers le site e-commerce de


Numergy. Il s’agit de répondre directement aux besoins légers – jusqu’à 5 machines virtuelles
– des utilisateurs. Ces utilisateurs peuvent être des développeurs, des acteurs indépendants,
des testeurs, etc.

La distribution indirecte (via les partenaires) : Numergy privilégie la distribution indirecte


parce que « les partenaires sont plus proches des clients, ils ont instauré une intimité, ils ont
pour rôle d’accompagner le client ». (Président Directeur Général).

Les partenaires ont des profils divers et variés. En passant par ces derniers, Numergy adresse
indirectement leurs clients qui ont également des besoins divers.

« On a 50 et quelques partenaires. On a beaucoup d’intégrateurs, on a pas mal de


sociétés de conseils et de services. Tous vont adresser des acteurs un petit peu
différents. Ils ont des clients historiques, donc effectivement, “société 1” par exemple
va plutôt adresser des gros. En revanche, “société 2” qui est un petit intégrateur, web
agency plutôt, va faire les sites et va mettre en place des solutions informatiques pour
des petites boîtes ». (Directeur Marketing et Communication).

Numergy construit un écosystème dans lequel on peut identifier trois types de partenariats
pour la distribution : (1) « les grossistes, SSII, intégrateurs, cabinets de conseils », (2) « un
autre type de partenariat avec les éditeurs, (3) « encore un autre type de partenariat avec les
start-ups » (Directeur Marketing et Communication, Numergy).

 Les grossistes, SSII, cabinets de conseils

Les grossistes ont pour rôle d’agréger et de gérer l’écosystème de partenaire de Numergy. En
effet, Numergy ne peut pas gérer tous les partenaires étant donné la nature de l’activité que
doit effectuer le service commercial (cf. composante 2). Nurmergy travaille en direct avec un
nombre de partenaires limité, puis délègue à des grossistes.

« Par rapport à cette centaine de partenaires […) on ne peut pas être partout à la fois.
C’est là aussi qu’on fait une segmentation naturelle, quand on crée un channel, il y a
des partenaires, et il y aura de plus en plus qui vont être amenés par les grossistes,

223
donc ce sera le rôle grossistes de les certifier, de les former, etc. » (Directeur
Commercial, Numergy).

Les ESN109, appelés jusqu’ici SSII110, sont des cabinets qui proposent des services
d’infogérance et de conseils. Ils ont des portefeuilles de clients historiques qu’ils peuvent
orienter vers les services de Numergy. Les intégrateurs (VAI) intègrent plusieurs solutions
pour le compte d’un client. Ils peuvent choisir des solutions qui s’appuient sur les services
d’infrastructures de Numergy. Les clients des intégrateurs vont par conséquent devenir des
utilisateurs indirects de Numergy.

 Les éditeurs proposent des solutions qui s’appuient sur les services d’infrastructure de
Numergy. Ils ajoutent leurs valeurs ajoutées au-dessus des services d’infrastructures
proposées par Numergy. En vendant leurs propres services, ils vendent également les
services de Numergy.
« Nous on est producteur d’énergie numérique, mais les services, les solutions ou les
usages qui vont être utilisé par les clients finaux, il ne faut pas oublier qu’entre
Numergy qui s’adresse à des clients finaux qui sont des TPE, PME, des ETI, les
grands comptes publics et privés, nous on fournit cet énergie numérique, mais c’est
l’écosystème de partenaires qui va créer des services, des solutions, et des usages. »
(Directeur Commercial).

 Les start-ups font l’objet d’un partenariat direct avec Numergy. Les clients des start-ups
utilisent indirectement les services d’infrastructure de Numergy. Dans le cadre du
partenariat mis en place, Numergy aide « à favoriser sa croissance, son développement en
lui mettant à disposition sous une forme ou une autre un peu de gratuité sur l’offre
Numergy, Numergy veut les accompagner. » (Directeur Marketing et Communication).

Les moyens de distributions indirectes permettent à Numergy de bénéficier de plusieurs


avantages : multiplier sa force de vente, bénéficier de la proximité géographique des
partenaires avec les utilisateurs finaux, et proposer davantage de services à valeurs ajoutées
grâce à la formation d’écosystèmes de partenaires.

109
Entreprise de service numérique.
110
Société de service en ingénierie informatique.

224
Multiplier sa force de vente. Les moyens de distribution indirecte permettent à Numergy de
multiplier sa force de vente. En effet, les services commerciaux des partenaires contribuent à
la vente des services d’infrastructures de Numergy en vendant leurs propres services.

« Tous les commerciaux de nos partenaires, dans l’absolu, sont en situation d’apporter le
discours, la proposition de valeur de Numergy, et surtout, créer des offres sur la
plateforme Numergy. » (Directeur Commercial).

Bénéficier de la proximité géographique. Les partenariats avec les partenaires contribuant à


la vente permettent à Numergy de multiplier sa localisation, et de se rapprocher des clients.

« Parce qu’il y a les revendeurs de proximité aussi. Parce que quand je suis à Tulle, à
Saint Arnaud ou n’importe où, j’ai toujours mon petit revendeur qui est à côté. »
(Directeur Commercial).

Proposer davantage de services à valeur ajoutée aux utilisateurs, grâce à la formation


d’écosystèmes de partenaires. Numergy fournit l’infrastructure de base, puis, les partenaires
de l’écosystème vont créer leurs valeurs par-dessus : « il ne faut pas oublier qu’entre
Numergy qui s’adresse à des clients finaux qui sont des TPE, PME, des ETI, les grands
comptes publics et privés, nous on fournit cette énergie numérique, mais c’est l’écosystème de
partenaires qui vont créer des services, des solutions, et des usages. » (Directeur
commercial). Dans le même ordre d’idée, nous avons noté lors de notre période
d’observation, l’analogie souvent faite avec l’électricité : l’électricité fournie par EDF n’a de
valeur que parce qu’ils y a des appareils qui ont besoin de cette énergie pour fonctionner.
Numergy fournit l’énergie, les partenaires fournissent les solutions qui ont de la valeur en
termes d’usage.

« On fournit nous cette infrastructure de base, en mode industriel, optimisé, avec un


maximum de sécurité, et c’est avec cet écosystème qui va valoriser la plateforme. Donc, les
éditeurs de logiciels, les grandes sociétés de service aussi national, type Accenture, Stéria,
Capgemini, qui vont aider les clients à faire le voyage dans ce Cloud, parce qu’on a un
système d’information legacy, donc historique, et ce système d’information il faut la faire
évoluer. » (Directeur Commercial).

225
Composante 7 : Les relations avec le client.

Numergy entretient différentes relations selon le type de clients. Les clients ayant des besoins
légers peuvent passer directement via le site e-commerce, il n’y a donc pas de relation
particulière mise en place. En ce qui concerne les partenaires contribuant à la vente, Numergy
a mis en place 3 programmes : (1) un programme revendeurs et intégrateurs, (2) un
programme éditeurs de logiciels, (3) un programme partenaires technologique.

Le (1) « programme revendeurs et intégrateurs » propose 3 niveaux de certification aux


partenaires : « registered », « certified », « premium ». Les niveaux de certification engagent
les entreprises à remplir certaines conditions d’une part, et leur permettent de bénéficier des
avantages proposés par Numergy d’autre part. Ces avantages peuvent être des remises sur
chiffre d’affaires, du co-marketing, ou encore le développement des offres en commun.

Le (2) « programme éditeur de logiciel » consiste à choisir les éditeurs (ISV) de SaaS qui vont
être mis en avant sur « Marketplace ». Les éditeurs sélectionnés bénéficient de tarifs
préférentiels pour les services d’infrastructure Cloud de Numergy.

Le (3) « programme partenaire technologique » consiste à créer un écosystème de start-ups


innovant qui pourra intégrer leurs technologies sur la plateforme technique de Numergy. La
formation de l’écosystème vise à accompagner les « futures pépites » : « cette pépite, on l’a
accompagnée au début lorsqu’elle avait besoin de 1 ou 2 serveurs virtuels, et bien le jour où
ils auront besoin de 200 milles serveurs, ils seront toujours avec nous. On veut favoriser
l’émergence des pépites françaises. » (Directeur Marketing et Communication).

Le caractère « partenarial » avec les partenaires contribuant à la vente est important parce que
ces acteurs ne se limitent pas au fait de vendre les services de Numergy, « en tout cas, ce n’est
pas aussi restrictif. Numergy a pour vocation de fournir la puissance qui va permettre à ses
partenaires d’apporter de la valeur ajoutée sur leurs offres à eux. » (Responsable partenaires)

Numergy a mis en place 3 manières de participer au développement de ses partenaires


contribuant à la vente : la « marge avant », la « marge arrière », et un budget de co-marketing.

« Il y a 3 façons de contribuer au développement des partenaires : la marge frontale


basée sur le niveau de certification et sur l’offre, et la marge arrière qui est calculée
sur une réalisation de chiffre d’affaires, et un budget commun de co-marketing qui est

226
lié à la fois sur le revenu nominal plus du revenu incrémental. Ce sont les 3
paramètres sur lesquels on rémunère nos partenaires. » Franck Bossel (Directeur
Commercial, Numergy).

Pour la « marge avant », Numergy a établi une grille de prix permettant aux partenaires de
bénéficier de rémunérations sur une remise en fonction de deux critères : (i) le niveau de
certification, et (ii) l’environnement mis à disposition. Plus le niveau de certification est élevé,
plus les partenaires ont des remises. Ce niveau de certification est défini en fonction du
savoir-faire et du niveau de revenu. L’environnement mis à disposition correspond aux trois
offres de Numergy : « start », « entreprise », « critique ». Plus le partenaire vend du haut de
gamme, plus il bénéficie de remise importante.

« On a une grille de prix, eux ils sont rémunérés sur une remise en fonction de 2
critères : un critère de niveau de certification […] Le deuxième, c’est un axe
d’environnement qu’on leur met à disposition. […] Ceux qui vendent du haut de
gamme, qui font beaucoup de volume et qui sont certifiés, ils ont le maximum de ce
qu’ils peuvent avoir chez Numergy. » Franck Bossel (Directeur Commercial,
Numergy).

En ce qui concerne la « marge arrière », il s’agit pour les partenaires d’obtenir du chiffre
d’affaires incrémental. Des remises sont accordées en fonction des paliers de chiffre d’affaires
supplémentaire réalisés par les partenaires.

« Le “back margin” est lié au fait d’obtenir de l’incrémental de business. Donc, on mesure
tous les trimestres par rapport au trimestre dernier “quel a été l’incrémental ?”. On fixe des
objectifs, on donne des “incentives” par rapport à ça. On dit ‘ le trimestre prochain, tu dois
faire 200.000 euros de revenu incrémental, si tu fais tes 200.000 on te donne 1 point de
remise en plus, si tu fais 220.000 on te donne 2 points, si tu fais 250.000 on te donne 3
points’ ». Franck Bossel (Directeur Commercial, Numergy).

5.3.3. La capture de la valeur.

Composante 8 : La structure coûts.

Pour un fournisseur d’IaaS comme Numergy, on peut identifier 2 types de coûts : (1) les coûts
d’acquisition, (2) les coûts opérationnels.

227
(1) Les coûts d’acquisition concernent les frais liés à l’acquisition du hardware, du software,
et les frais de personnel pour la mise en place. (2) Les coûts opérationnels concernent les frais
liés au fonctionnement des centres de données (électricité, refroidissement, et le frais liés aux
espaces utilisées), puis les frais de maintenance (du hardware et du software), ainsi que les
frais de personnel pour le management du Cloud. On peut y inclure également les frais de
partenariats.

Composante 9 : Le flux de revenus.

On peut observer différentes sources de revenus, selon les moyens de distribution utilisés :
directement par le site e-commerce ou par les commerciaux ; indirectement par
l’intermédiaire des grossistes, des éditeurs (ISV), et des intégrateurs (VAI).

Pour les besoins légers, les éditeurs peuvent passer directement par le site e-commerce, les
flux de revenus sont donc en fonction de la consommation des clients. Pour les grands
comptes qui passent par les commerciaux, des conditions spécifiques peuvent être mises en
place. En ce qui concerne les moyens de distribution indirecte, des remises sont accordées aux
« revendeurs » en fonction de leurs niveaux de certification, et du type d’environnement mis à
disposition (start, entreprise, et critique) ; « plus ils vendent la solution haut de gamme, plus
ils sont rémunérés » (Directeur Commercial). Dans le cadre du « revenu-sharing », 30% des
revenus générés par les solutions vendues via la Marketplace reviennent à Numergy, 70% à
l’éditeur.

Numergy investit massivement dans les infrastructures, et génère des revenus en fonction de
la consommation des clients. Comment la partie non utilisée se traduit-elle dans les prix ? En
réponse : « Aujourd’hui, pour fixer nos prix, on le fait sur des hypothèses de taux de
remplissage qui font que l’on sait que l’on gagne de l’argent sur la façon dont on vend, mais
il va falloir réajuster ce taux de remplissage au fur et à mesure et faire évoluer nos grilles de
prix en fonction, à la fois du matériel qu’on a acheté dans le passé et qu’on achètera dans le
futur, et de notre taux de remplissage. » (Chief Financial Officer).

En ce qui concerne les flux de revenus dans son ensemble, « c’est plutôt “l’effet ciseaux”. Tu
prends l’IaaS, mais c’est le même business que l’énergie ; c’est pareil pour le nucléaire, c’est
pareil pour les éoliennes, c’est pareil pour les câbles sous la manche, c’est pareil pour les
télécoms, etc. » (Chief Financial Officer). Lors de la fixation du prix, trois principaux critères

228
sont retenus : le prix du marché, les coûts d’acquisition et opérationnels, et l’objectif fixé par
l’entreprise.

Conclusion de la section 3

Les activités de Numergy consistent à mettre en place les technologies qui permettent et
assurent : (1) l’accès à distance aux ressources informatiques, donc la mise à disposition d’un
portail de service, (2) la disponibilité et la continuité du service, (3) la sécurité physique des
datacenters, et virtuel des données qui lui sont confiées, (4) l’élasticité des ressources
informatiques mises à disposition des clients, (5) une gestion automatique des technologies,
donc implique un minimum d’intervention du personnel, (6) d’agréger les services à valeur
ajoutée qui vont s’appuyer sur l’IaaS afin de disposer d’offres plus complètes, et
complémentaires aux services d’infrastructures proposés. Numergy se définit comme un
opérateur Cloud dont la principale activité est de développer le catalogue de service, et les
processus d’orchestration. Le processus d’orchestration est un système qui permet de
répondre automatiquement aux demandes des utilisateurs. On constate un travail
d’assemblage des ressources nécessaires par Numergy. Afin de garder sa souveraineté,
Numergy développe une infrastructure capable d’accueillir plusieurs technologies. En tant
qu’opérateur Cloud, Numergy a une activité d’assemblage des technologies, de maintenance
et de support des infrastructures en place, et d’agrégateur de service à travers la sélection
des partenaires mis en avant sur la place de marché. En amont, Numergy a créé un
écosystème de partenaires-fournisseurs : les constructeurs, les « houses providers », les
éditeurs, et les communautés open source (Openstack). Numergy a mis en place un modèle de
distribution indirecte à travers la création d’un écosystème de partenaires-produits : VAD
(Value added Distributors), VAI (Value added Integrators), ISV (Independent Software
Vendors). Numergy propose les services d’infrastructures Cloud (IaaS) avec trois niveaux de
service (SLA) garantie. Des options sont disponibles autour de ces services d’infrastructures
Cloud (IaaS). Les modes de génération de revenus sont différents en fonction des acteurs.
Trois paramètres principaux sont pris en compte dans la fixation du prix : les coûts, le prix de
marché, et l’objectif de l’entreprise. Au-delà de ces paramètres, Numergy accorde une
attention particulière au taux d’usage des infrastructures qui est un déterminant important des
coûts. La figure 41 présente la synthèse du Business Model de Numergy à travers la matrice
du Business Model proposée par Osterwalder et Pigneur (2010).

229
Figure 41 : Synthèse de la présentation du Business Model de Numergy
Utilisation des neuf blocs de la matrice proposée par Osterwaler et Pigneur (2010)

230
Conclusion du chapitre 5.

Les constructeurs historiques ont mis en place un réseau de valeur où les matériels sont
vendus par les grossistes et les détaillants. Les clients devaient patienter entre le temps de
passage de la commande, l’arrivée de la commande, et la mise en place des matériels.
L’émergence du Cloud Computing a bousculé les Business Models traditionnels des acteurs
en place. Les fournisseurs de services d’infrastructures Cloud computing (IaaS) mettent à
disposition des ressources informatiques directement accessibles en passant par un portail de
service(s). Les clients n’ont plus besoin de passer par le réseau d’acteurs de l’environnement
traditionnel. Les acteurs qui sont complémentaires dans l’environnement traditionnel
deviennent des concurrents directs dans celui du Cloud computing. De nouveaux rôles
consistant à créer des services à valeur ajoutée autour des services d’infrastructures Cloud
émergent.

Dans l’environnement Cloud computing, « Entreprise A » oriente son positionnement vers les
usages. Constructeur dans l’environnement traditionnel, elle a cédé son activité industrielle
d’équipementier et est actuellement présente à tous les niveaux du Cloud computing : l’IaaS,
le PaaS, et le SaaS. L’infrastructure Cloud est un moyen d’attirer les utilisateurs afin de
vendre des services à valeur ajoutée. « Entreprise A » a créé un écosystème de partenaires qui
développent des solutions s’appuyant sur ses infrastructures. De ce fait, les clients de ses
partenaires utilisent indirectement ses services d’infrastructures Cloud.

« Entreprise B » se positionne en tant qu’équipementier afin de devenir un fournisseur


incontournable pour les fournisseurs de services Cloud Computing. À travers ses activités
traditionnelles de construction de matériels (ou équipementier), d’édition de logiciels, et de
fourniture de services, « Entreprise B » a acquis une légitimité dans l’environnement Cloud
computing. Entreprise B fournit des services à tous les niveaux du Cloud : l’IaaS, le PaaS, et
le SaaS. Ses activités d’équipementier et de fourniture de services d’infrastructures Cloud sont
de fait en concurrence. Elle a développé un écosystème de partenaires qui développent des
solutions s’appuyant sur ses infrastructures. Les clients de ses partenaires utilisent donc
indirectement ses services d’infrastructures Cloud.

À l’image des opérateurs télécoms, Cloudwatt se définit comme étant un opérateur Cloud,
dont la principale activité est de développer un catalogue de service(s) disponible en passant
par un portail de service. En tant qu’opérateur Cloud, Cloudwatt a une activité
« d’assemblage » des technologies, de maintenance et de support de ses infrastructures

231
Cloud, et d’agrégateur de services. Cloudwatt propose les services d’infrastructures Cloud
(IaaS) avec une garantie de niveau de service (SLA) unique pour le moment. Des options
sont disponibles autour de ces services d’infrastructures Cloud (IaaS). En amont, Cloudwatt a
créé un écosystème de partenaires fournisseurs : les constructeurs, les « houses providers »,
les éditeurs d’infrastructures, les communautés open source (Openstack). Cloudwatt a décidé
de s’appuyer sur les technologies open source pour garder sa souveraineté. Cloudwatt a créé
un écosystème de partenaires produits qui développent des solutions s’appuyant sur ses
infrastructures. De ce fait, les clients de ses partenaires utilisent indirectement ses services
d’infrastructure Cloud. Cloudwatt investit massivement dans les infrastructures Cloud, et
génère des revenus en fonction de la consommation des clients. Dans le cadre de la fixation de
ses prix, le taux d’usage des infrastructures est un déterminant important.

Numergy se définit comme un opérateur Cloud dont la principale activité est de développer
un catalogue de services, et le processus d’orchestration. Le processus d’orchestration est un
système qui permet de répondre automatiquement aux demandes des utilisateurs. Les
ressources informatiques sont disponibles en passant par un portail de services. En tant
qu’opérateur Cloud, Numergy a une activité « d’assemblage » des technologies, de
« maintenance et de support » des infrastructures en place, et d’agrégateur de services à
travers la sélection des partenaires mis en avant sur la place de marché. Numergy propose les
services d’infrastructure Cloud (IaaS) avec trois niveaux de service (SLA) garantie. Des
options sont disponibles autour de ces services d’infrastructures Cloud (IaaS). En amont,
Numergy a créé un écosystème de partenaires fournisseurs : les constructeurs, les « houses
providers », les éditeurs d’infrastructure, les communautés open source (Openstack).
Numergy a décidé de développer une infrastructure capable d’accueillir plusieurs fournisseurs
afin de garder sa souveraineté et de donner le choix aux clients. Numergy a mis en place un
modèle de distribution indirecte à travers la création d’un écosystème de partenaires
produits. Les clients de ces partenaires sont les clients indirects de Numergy. Numergy
investit massivement dans les infrastructures Cloud, et génère des revenus en fonction de la
consommation des clients. Dans le cadre de la fixation de ses prix, le taux d’usage des
infrastructures est un déterminant important.

232
Figure 42 – La structure générale de la thèse

PARTIE I :

PRESENTATION DU CADRE CONCEPTUEL

Chapitre 1
Chapitre 2 Chapitre 3
La création de la
Les éléments constitutifs Le Cloud computing
valeur et l’avantage
du Business Model et l’IaaS
concurrentiel

PARTIE II :

PRESENTATION DE L’ETUDE EMPIRIQUE ET DISCUSSION DES


RESULTATS

Chapitre 6
Chapitre 4 Chapitre 5
Présentation des
Choix Présentation des
analyses comparatives
méthodologiques et analyses intra cas et
de l’ensemble des cas
démarche générale de des résultats de la
et discussion des
la recherche recherche
résultats

233
Plan du sixième chapitre

1. Une analyse inter-cas de la création, proposition, et capture de la valeur des


fournisseurs de services d’infrastructures Cloud (IaaS).

1.1. La convergence des activités des acteurs.


1.2. Le nouveau réseau de valeur dans lequel sont insérés les fournisseurs de services
d’infrastructure Cloud (IaaS).
1.3. Les modes de génération de revenus.
1.4. Un modèle de fixation de prix.

2. Discussion des résultats.

2.1.La technologie Cloud Computing est l’énergie de l’économie numérique.


2.2. L’analyse de la tendance globale pour comprendre les comportements individuels.
2.3.Les leviers de la construction des Business Models des fournisseurs de services
d’infrastructures Cloud (IaaS).

234
Chapitre 6. Synthèse et discussion.

Introduction du chapitre 6 :

Après avoir présenté l’analyse des cas individuellement dans le chapitre précédent, nous
présentons les analyses comparatives de l’ensemble des cas, et une discussion critique des
résultats.

Ce chapitre est composé de deux sections. La première section présente les activités des
acteurs dans le secteur émergent des services d’infrastructures Cloud (IaaS), les réseaux de
valeur dans lesquels les cas sélectionnés sont insérés, et les déterminants des prix des services.
Dans l’environnement Cloud computing en construction, on assiste à une convergence des
activités des acteurs qui avaient des métiers en liaison directe avec l’infrastructure. La
garantie de niveau de service (SLA) devient l’objet de la transaction, transférant ainsi toutes
les problématiques techniques au fournisseur. Pour exercer leurs activités d’Opérateur Cloud,
les fournisseurs de services d’infrastructures développent des écosystèmes de partenaires
fournisseurs et de partenaires produits. Dans le cadre de la fixation des prix, trois paramètres
sont pris en compte : les coûts, le prix du marché, et l’objectif de l’entreprise. Les fournisseurs
de services d’infrastructures Cloud fixent une hypothèse de taux d’usage qui sera à la base des
calculs des coûts.

La deuxième section présente une analyse plus critique des résultats vis-à-vis de la littérature.
Nous présentons les raisons pour lesquelles les services d’infrastructures Cloud Computing
sont à la base de l’économie numérique. L’analyse du Business Model à travers les
composantes identifiées dans la littérature donne une vision partielle de la logique création, de
proposition, et de capture de la valeur. Nous présentons alors les tendances globales pour
expliquer les comportements individuels des acteurs. Nous proposons d’introduire dans les
outils d’analyse du Business Model, des composants qui permettent de mieux représenter la
part de valeur ajoutée qui revient aux entreprises. Nous proposons trois leviers d’actions aux
fournisseurs de services d’infrastructures Cloud pour accroitre leurs parts de valeur ajoutée :
(1) la baisse des coûts par l’innovation technologique, (2) la capacité d’attirer et de garder les
clients pour avoir un taux d’usage élevé, et (3) le développement d’un écosystème de services.

235
Section 1. Une analyse inter-cas de la création, proposition, et capture de la valeur des
fournisseurs de services d’infrastructure Cloud (IaaS).

La révolution apportée par les fournisseurs de services d’infrastructure Cloud computing


(IaaS), de type public, réside dans leurs capacités de donner un accès à des ressources
informatiques à la demande, de n’importe quel endroit, sans délais d’attente, sans limites de
capacité111, et facturé à l’usage. Les utilisateurs n’ont plus besoin d’acheter les matériels et de
les mettre en place. L’utilisateur n’achète plus un bien physique, mais paie un droit d’usage
des ressources informatiques fonctionnelles au fournisseur. Cette révolution oblige les
fournisseurs de services d’infrastructure Cloud Computing (IaaS) à établir de nouveau
Business Models à travers de nouvelles logiques de création, de proposition, et de capture de
valeur.

Cette section présente l’analyse comparative des cas. D’abord, nous présentons les activités
des acteurs dans le secteur émergent du Cloud computing, en particulier des services
d’infrastructure Cloud computing (IaaS). Ensuite, nous présentons les réseaux de valeur dans
lesquels les cas sélectionnés pour notre travail sont insérés. Puis, nous présentons les modes
de génération de revenus identifiés. Et finalement, nous présentons les déterminants de la
fixation des prix des fournisseurs de services d’infrastructure Cloud (IaaS).

6.1.1. Une convergence des activités des acteurs :

Les acteurs qui ont des métiers en liaison directe avec l’infrastructure dans l’environnement
traditionnel se retrouvent en concurrence dans le nouvel environnement Cloud Computing en
construction (Chapitre 5, section 1).

Dans l’environnement traditionnel, les acteurs ont des activités complémentaires dans la mise
en place du système informatique des clients. Les constructeurs (équipementiers) fournissent
des matériels. Les hébergeurs s’occupent des infrastructures externalisées dans ses locaux, les
constructeurs lui fournissent les équipements nécessaires à la mise en place de l’infrastructure.
Les opérateurs réseau ont pour rôle de fournir le réseau nécessaire à l’exploitation du centre
de données. Les éditeurs fournissent les logiciels nécessaires à l’exploitation du centre de

111
Les services Cloud offrent une illusion d’infinité des ressources informatiques aux clients. Du côté des
fournisseurs, les serveurs sont ajoutés dès que le taux d’usage critique des ressources informatiques est atteint.

236
données. Le client final doit faire appel à ces acteurs pour mettre en place et exploiter le
centre de données.

Dans l’environnement Cloud Computing, le fournisseur de services d’infrastructure Cloud


(IaaS) livre aux clients des services fonctionnels, sans délai d’attente, et sans limites de
capacité. L’utilisateur final a accès aux infrastructures sans avoir à demander l’intervention de
plusieurs acteurs en amont.

Les acteurs de l’environnement traditionnel qui s’orientent vers l’environnement Cloud


Computing se retrouvent à effectuer la même activité, à savoir la fourniture de services
d’infrastructure Cloud (IaaS). De complémentaires, ils sont devenus concurrents directs. Les
acteurs natifs de l’environnement Cloud computing n’ont pas ce problème de mutation
d’ADN. Ils se positionnent en tant qu’opérateur Cloud computing (Chapitre 5).

Puisque les utilisateurs ont accès à des services fonctionnels, ce sont les fournisseurs
d’infrastructure Cloud (IaaS) qui s’occupent de la mise en place des centres de données et
développent les technologies nécessaires à la fourniture de services. Le fournisseur d’IaaS
peut acheter les matériels ou les façonner lui-même ; puis mets en place les centres de
données, et développe ses infrastructures Cloud. Il y a un transfert des responsabilités vers le
fournisseur de services d’infrastructure Cloud (IaaS).

Les fournisseurs d’IaaS proposent des niveaux de services (SLA112) pour tous les services
Cloud computing proposés. Le niveau de service (SLA) prend une part importante dans la
vente puisque c’est l’objet de la transaction. En d’autres termes, le client achète un service, se
décharge de toutes les problématiques liées à l’infrastructure, le transférant lors de la
signature du contrat (ou l’acceptation des conditions générales) au fournisseur de service.

La notion de confiance réside derrière ce transfert de responsabilité. Les clients font confiance
en la capacité du fournisseur à délivrer les services demandés, et les fournisseurs font en sorte
de mériter cette confiance. Dans les deux entreprises (Cloudwatt et Numergy), l’analogie avec
l’électricité est souvent faite, prenant l’exemple de la confiance qu’ont placée les entreprises
en EDF pour fournir des services d’électricité : « Il y a quelques conditions pour que ce
modèle marche. La notion de confiance est liée à la qualité et la continuité du service qui sont
à la base de ce modèle, sinon, le modèle ne marchera pas. Pourquoi les entreprises n’ont pas
de groupes électrogènes ? Sauf quelques exceptions rares, c’est parce qu’il n’y a pas de

112
Service Level Agreement

237
coupure EDF matin et soir, et c’est parce qu’EDF le fait avec des coûts raisonnables. »
(Manager R&D, Cloudwatt).

Le nombre d’acteurs intervenant dans la mise en place du centre de données est réduit. Le
fournisseur d’IaaS peut choisir de tout faire lui-même ou d’externaliser certaines activités. La
mise à disposition des services d’infrastructure Cloud (IaaS) permet une relation directe entre
le client et le fournisseur.

On assiste à une désintermédiation dans l’industrie. En comparaison avec l’environnement


traditionnel, le nombre d’acteurs nécessaire pour accéder aux services d’infrastructure Cloud
(IaaS) est réduit. Les intermédiaires, ou revendeurs au sens littéral du terme n’existent plus,
ou alors on n’en a pas identifié. Les revendeurs dans l’environnement Cloud computing
prennent un nouveau rôle, ils apportent une valeur ajoutée aux services des fournisseurs
d’IaaS, ils construisent leurs offres en s’appuyant sur les services d’infrastructure Cloud des
fournisseurs. Ces offres peuvent être de différentes natures telles que des services
d’accompagnement, des solutions, ou l’intégration de plusieurs solutions.

6.1.2. Le réseau de valeur dans lequel sont insérés les fournisseurs de services
d’infrastructure Cloud (IaaS) :

Les activités clés des fournisseurs d’IaaS consistent à développer « un catalogue de service »,
assurer la maintenance et le support, et garantir la disponibilité et la continuité du service.
Les plus grands acteurs façonnent eux-mêmes les matériels nécessaires pour exercer ses
activités de fournisseurs de services d’infrastructures Cloud ; c’est le cas de Google, Amazon,
Entreprise A, et Entreprise B. Cloudwatt et Numergy ont choisi d’exercer leur activité
d’opérateur Cloud en mettant en place des partenariats avec des acteurs en amont qui
fournissent les matériels et logiciels nécessaires. Nous avons qualifié ces acteurs amont de
« partenaires fournisseurs ».

La notion de « partenaire » est importante puisque les acteurs du réseau de valeur – au sens
de Brandenburger et Nalebuff (1996) – travaillent en collaboration pour favoriser le
développement des technologies nécessaires aux fournisseurs de services Cloud computing.
Dans le choix des « partenaires fournisseurs », Cloudwatt et Numergy tiennent à garder leurs
souverainetés technologiques : Cloudwatt le voit à travers l’Opensource, Numergy le voit à
travers la mise en place d’une infrastructure pouvant accueillir des technologies de plusieurs

238
fournisseurs. L’Open source, Openstack principalement, est utilisé par plusieurs fournisseurs
de services Cloud Computing pour ne pas dépendre d’un fournisseur en particulier. Les
acteurs du Cloud ne veulent pas dépendre d’un acteur comme c’était le cas avec les
mainframes d’IBM, ou encore le système d’exploitation de Microsoft.

On constate une diversification des moyens de distribution afin d’atteindre plusieurs types de
clients (du particulier aux grands comptes). Les partenaires contribuant à la vente sont à la
fois clients et distributeurs, mais pas au sens classique du terme puisqu’ils ajoutent leurs
valeurs ajoutées sur les services d’infrastructures Cloud, nous les avons qualifiés de
« partenaires produits ».

Aucun fournisseur ne peut prétendre répondre seul à la totalité des besoins IT d’une
entreprise, c’est pourquoi les « partenaires produits » sont des acteurs qui contribuent à la
création de valeur des fournisseurs d’IaaS. Ce résultat rejoint les travaux de (Lavie, 2007), et
confirmé par (Ceccagnoli et al., 2012) sur la co-création de valeur entre les éditeurs (ISV) et
les propriétaires de plateforme : une forte participation des ISV dans un écosystème permet de
proposer des offres riches permettant de rencontrer les besoins hétérogènes des utilisateurs. La
création d’un écosystème de « partenaires produits » est un moyen pour les fournisseurs de
services d’infrastructures Cloud (IaaS) d’étoffer leurs offres, et par la même occasion,
d’accroître la valeur créée pour les consommateurs, pour les partenaires, et pour lui-même.

Au regard des acteurs que nous avons identifiés tout au long de ce travail, nous avons établi le
réseau de valeur au sens de Nalebuff et Brandenburger (1996). Dans le réseau de valeur dans
lequel les fournisseurs de services d’infrastructure Cloud sont insérés, nous avons identifié les
groupes de clients finaux, fournisseurs, les complémenteurs, et les substituts. La figure 43
présente le maillage de la valeur dans le secteur des services d’infrastructure Cloud
Computing.

À partir des composantess de base de la matrice du Business Model de Cloudwatt et Numergy


(figure 40 et figure 41), nous avons placé les entreprises dans leurs réseaux de valeur – au
sens de Nalebuff et Brandenburger (1996) – que nous présentons dans les figures 44 et 45.
Dans les deux cas, on remarque l’importance des « partenaires fournisseurs », et des
« partenaires produits ».

239
Figure 43 : Le maillage de la valeur dans l’industrie de l’IaaS

Les clients finaux :

- Les utilisateurs,
- Les VAI,
- Les ISV,
- Les ESN.

Propension à payer
Prix
Les complémenteurs :

Ajoutée
Valeur
Les compétiteurs :
- Les utilisateurs,
- Les SI propres à - Les VAI,
l’entreprise, - Les ISV,
- Les hébergeurs, - Les ESN,
- Les autres fournisseurs - Les autres services
d’IaaS Cloud Computing

Coûts
Coûts d’opportunités

Les fournisseurs :

- Les équipementiers,
- Les « houses providers »,
- Les ISV (éditeurs d’infrastructure)
- Les communautés « Opens source ».

 Les compétiteurs :

Dans le groupe de compétiteurs, on peut identifier les autres fournisseurs de services


d’infrastructures Cloud (IaaS) et les alternatives qui s’offrent aux clients. Les alternatives qui
se présentent aux utilisateurs sont les offres d’hébergement et d’infogérance, ou la
construction de leur propre système d’information. Les hébergeurs et les constructeurs n’ont
pas abandonné leurs activités de base. Ils proposent des offres concurrentes, puis en fonction
de la politique choisie, favorisent une offre par rapport aux autres. Par exemple, un
constructeur ne peut pas favoriser ses offres IaaS qui sont en concurrence avec les offres IaaS
des acteurs qu’il fournit également. Dans le cadre de cet exemple, on peut citer « Entreprise
B » qui favorise la vente de matériels aux fournisseurs de services d’infrastructures, et
« Entreprise A » qui a cédé ses activités industrielles comme la fabrication de serveurs et des
processeurs.

240
Figure 44 : Réseau de valeur de Cloudwatt

241
Figure 45 : Réseau de valeur de Numergy

242
 Les partenaires fournisseurs :

Les « partenaires fournisseurs » permettent d’acquérir les ressources matérielles et logiciels


nécessaires pour développer les services d’infrastructure Cloud (IaaS). Les partenaires
fournisseurs sont les équipementiers (ou constructeurs), les « houses providers », les éditeurs
d’infrastructures, et les communautés « Open source ».

Les équipementiers (ou constructeurs) fournissent les composants matériels. Il peut s’agir de
composants développés par le constructeur et vendus sur le marché à grande échelle, ou de
composants produits pour le compte d’un client suivant un cahier des charges et des critères
bien définis. Les composants fournis par les équipementiers vont servir à la construction des
centres de données du fournisseur de services d’infrastructure Cloud (IaaS).

Les éditeurs d’infrastructures sont des acteurs qui développent les logiciels nécessaires à
l’exploitation de la partie matérielle. Parmi ces logiciels, on retrouve les solutions de
virtualisation, les systèmes d’exploitation, ou encore les solutions qui permettent d’optimiser
la gestion des infrastructures.

Les « houses providers » sont des acteurs qui mettent les centres de données à disposition des
fournisseurs de services d’infrastructures Cloud (IaaS). En passant par les « houses providers »,
les fournisseurs d’infrastructure Cloud (IaaS) se déchargent de l’achat des terrains, de la
construction des locaux, et de la mise en place des équipements matériels.

Les communautés Open source (ou logiciel libre), en opposition avec les logiciels
propriétaire, rassemblent des individus ou des organisations qui collaborent dans le cadre du
développement d’un logiciel qui peut être utilisé par le public. Toutes les communautés n’ont
pas la même valeur. En ce qui concerne les services d’infrastructure Cloud (IaaS), c’est
Openstack qui est devenu incontournable. Openstack apparait comme une alternative de
standardisation pour les acteurs de l’industrie de l’IaaS. Les cas sélectionnés pour ce travail –
Entreprise A, Entreprise B, Cloudwatt, et Numergy – sont des membres actifs de la
communauté Openstack.

 Les partenaires produits :

Les « partenaires produits », qui sont utilisés comme des moyens de distribution indirecte. Ils
sont les « complémenteurs » qui contribuent à la création de valeur en termes d’usage. Les

243
« partenaires produits » peuvent également être qualifiés de « partenaires distributeurs », ils
sont parfois qualifiés de revendeurs. Les rôles qui leur sont attribués varient en fonction des
fournisseurs de services d’infrastructures Cloud (IaaS). Les partenaires produits sont les
VAD113, ESN, VAI, ISV, et MSP.

Les acteurs qui ont des activités de « grossistes » dans l’environnement traditionnel se
positionnent en tant que VAD (Value Added Distributors) dans l’environnement Cloud
computing. Les VAD servent d’intermédiaires à certains fournisseurs de services
d’infrastructure Cloud. La valeur ajoutée des VAD réside dans leurs capacités à distribuer des
services d’infrastructure Cloud (IaaS) provenant de plusieurs fournisseurs. Certains VAD
développent des plateformes compatibles avec plusieurs infrastructures Cloud computing. À
travers la plateforme offerte par le VAD, les utilisateurs peuvent utiliser l’infrastructure Cloud
de plusieurs fournisseurs à la fois. Les VAD sont des moyens de distribution pour les
fournisseurs de services d’infrastructures Cloud (IaaS).

Les ESN (Entreprise de service Numérique) sont les entreprises qui mettent à disposition de
ses clients leur compétences en informatique. Ces entreprises sont appelées SSII (Société de
services en ingénierie informatique) dans l’environnement traditionnel. La valeur ajoutée des
ESN réside principalement dans le savoir-faire et « l’expertise » numérique de ses salariés
qu’elles mettent à la disposition de leurs clients.

Les VAI (Value Added Integrators) sont des intégrateurs de solutions Cloud. Leur principale
valeur ajoutée consiste à intégrer des solutions Cloud pour ses clients. Ils peuvent choisir les
solutions disponibles auprès des partenaires du fournisseur de services d’infrastructure, et les
intégrer au système d’information de ses clients par exemple.

Les ISV (Independent software vendor) sont des éditeurs de solutions Cloud (SaaS). Les ISV
n’investissent plus dans la construction des centres de données, ils utilisent les centres de
données des fournisseurs d’infrastructures Cloud pour bénéficier du savoir-faire de ces
derniers

Les MSP (Managed Service Providers) sont des fournisseurs de services d’infogérance. Les
entreprises qui souhaitent externaliser une partie de leurs systèmes d’information peuvent
faire appel à ces entreprises. La valeur ajoutée de l’infogéreur est dans la gestion de tout ou
partie du système d’information des clients, allant de la mise en place jusqu’à la maintenance.

113
Value Added Distributors

244
Dans l’environnement traditionnel, il importe peu aux fournisseurs d’infrastructure de savoir
si les éditeurs vendent leurs solutions, et encore moins si les clients utilisent ces solutions.
L’activité des fournisseurs d’infrastructure, dans l’environnement traditionnel, se limite à la
vente des composants, et des services additionnels comme l’accompagnement et la
maintenance.

Dans l’environnement Cloud computing, les partenaires produits sont des maillons
importants pour les fournisseurs de services d’infrastructure Cloud (IaaS) dans le processus de
création de valeur. Plus les partenaires produits vendent leurs solutions, plus leurs
infrastructures sont utilisées, donc un taux d’usage élevé et plus les revenus sont importants.

Le taux d’usage de l’infrastructure est une donnée importante parce que c’est un critère
majeur dans la détermination du prix, puis de la rentabilité de l’entreprise. Le flux de revenu
est également en fonction du taux d’usage, il peut varier à la hausse comme à la baisse. Dans
la sous-section suivante, nous allons présenter les modes génération de revenus et les
modalités de fixation du prix.

6.1.3. Les modes de génération de revenus :

Les modes de génération de revenus des fournisseurs de services d’infrastructure Cloud (IaaS)
varient en fonction des moyens de distribution mis en place. La fourniture de services
d’infrastructure Cloud (IaaS) est bâtie sur un modèle industriel qui est celui de la production
de masse (cf. Chapitre 5). L’objectif est de faire du volume, de faire en sorte que tous les
services Cloud Computing et numériques en général s’appuient sur des services
d’infrastructure Cloud computing (IaaS).

Les fournisseurs de services d’infrastructure Cloud (IaaS) construisent des centres de données
gigantesques pour bénéficier des économies d’échelles, et proposer des prix bas. Par exemple,
au cours de l’année 2013, le prix des services de stockage a baissé de 32 pour cent, et les
acteurs ont baissé les prix 25 fois114. Les entreprises s’alignent sur les mêmes tranches de prix
pour des caractéristiques relativement similaires (annexe 14). D’après nos recherches sur le
terrain, il apparaît que la valeur capturée par la fourniture de services d’infrastructures Cloud
(IaaS) – telle que les machines virtuelles et le stockage – est faible. Les fournisseurs

114
Etude réalisée par Rackspace. http://assets.rightscale.com/uploads/pdfs/Cloud-Pricing-Trends-White-Paper-
by-RightScale.pdf

245
d’infrastructure Cloud font croitre le prix en fonction du niveau de service (SLA), et
proposent des services additionnels en option.

Les partenariats avec les « partenaires produits » permettent de faire fonctionner les solutions
de ces derniers sur les infrastructures Cloud, puis de proposer davantage de solutions
compatibles avec l’infrastructure aux utilisateurs finaux. Nous présentons ci-dessous les
modes de génération de revenus identifiés et les interactions entre les acteurs.

La génération de revenus par la distribution directe :

Le premier mode de génération de revenus est lié au moyen de distribution directe. C’est une
caractéristique intrinsèque du Cloud computing parce qu’il s’agit de l’accès direct aux
ressources informatiques à travers un portail de service en ligne. Les clients choisissent
directement, dans le catalogue de service, les ressources qu’ils souhaitent utiliser. Les
utilisateurs des services d’infrastructure Cloud ont généralement accès à la « Marketplace »
du fournisseur sur lequel les éditeurs partenaires peuvent mettre en avant leurs solutions. Le
paiement se fait directement en ligne à l’aide d’une carte bancaire. La figure 46 présente le
mode de génération de revenu directe des fournisseurs de services d’infrastructure Cloud
Computing.

Représentation 46 : La génération de revenus avec la distribution directe

246
Dans ce mode de distribution directe, on peut identifier deux sources de revenus. La première
source de revenus est issue de la vente des services d’infrastructures Cloud (IaaS) par le
fournisseur. Les clients paient les machines virtuelles, et le stockage, puis les services
optionnels du fournisseur s’il y a lieu.

La seconde source de revenus est issue de la vente des solutions mises en avant sur la place de
marché (Marketplace) du fournisseur. Les solutions disponibles sur la place de marché sont
sélectionnées par les fournisseurs d’IaaS. Lorsque le client utilise les solutions disponibles sur
la place de marché, le fournisseur génère des revenus issus de (i) l’utilisation des services
d’infrastructures (IaaS) sur lesquels les solutions fonctionnent, puis (ii) une partie des revenus
générés par la vente des solutions (revenue-sharing) développées par les partenaires éditeurs.

La génération de revenus par la distribution indirecte :

Lorsque les fournisseurs de services d’infrastructures Cloud (IaaS) vendent leurs services à
travers les moyens de distributions indirectes, plusieurs acteurs – les partenaires produits –
interviennent dans le réseau de valeur. Dans ce cas, la génération de revenus dépend du
nombre d’acteurs qui interviennent dans le réseau de valeur

 La distribution en passant par les partenaires éditeurs (ISV) :

Les partenaires éditeurs sont les clients directs puisqu’ils appuient leurs solutions sur les
infrastructures Cloud (IaaS) du fournisseur. De ce fait, lorsque les clients de l’éditeur utilisent
les solutions, ils utilisent également les infrastructures du fournisseur d’IaaS. Dans ce cas de
figure, le fournisseur de service d’infrastructure (IaaS) génère des revenus issus de (i)
l’utilisation de ses services par les éditeurs pour le développement des solutions, puis par (ii)
les clients des éditeurs pour l’usage des solutions. La figure 48 ci-dessous présente le mode de
génération de revenus des fournisseurs de services d’infrastructure Cloud computing
lorsqu’ils distribuent leurs services par l’intermédiaire des éditeurs.

247
Figure 47 : La génération de revenus avec la distribution en passant par les partenaires
éditeurs

 La distribution en passant par les partenaires intégrateurs (VAI)

Les intégrateurs vont intégrer des solutions Cloud au système d’information de leurs clients.
Dans le cas où les intégrateurs choisissent de faire fonctionner les solutions sur les
infrastructures Cloud du fournisseur, ce dernier génère des revenus issus de (i) l’utilisation de
ses infrastructures par l’intégrateur (VAI), et par (ii) le client de l’intégrateur pour l’utilisation
de la solution. Dans le cas où les éditeurs choisissent des solutions sur la place de marché, le
fournisseur de service génère des revenus issus de (i) l’utilisation de ses services
d’infrastructures sur lesquels les solutions fonctionnent, puis (ii) une partie des revenus
générés par la vente des solutions mises en avant sur la Marketplace. La figure 49 ci-dessous
présente le mode de génération de revenus en passant par les intégrateurs.

Figure 48 : La génération de revenus avec la distribution via les partenaires intégrateurs

248
Dans certains cas, les fournisseurs de services d’infrastructure Cloud vendent en marque
blanche. C’est-à-dire qu’ils vendent à des acteurs qui vont vendre des services d’infrastructure
Cloud (IaaS) sous leurs propres marques. Ces acteurs sont comparables aux MVNO115 -
opérateur de réseau mobile virtuel – dans le secteur des télécoms. Dans ce cas, certains
fournisseurs de services d’infrastructures accordent des remises en fonction des volumes
vendus.

1.4. Un modèle de fixation des prix.

À partir de nos recherches sur le terrain, nous avons identifié un modèle de fixation des prix
des services d’infrastructures Cloud (IaaS). Lors de l’analyse intra-cas (cf. chapitre 5), nous
avons identifié trois groupes de paramètres pris en compte dans la fixation du prix : (1) les
coûts, (2) le prix du marché, et le l’objectif de rentabilité de l’entreprise.

Le coût est le paramètre le plus important dans la fixation des prix des services
d’infrastructures Cloud (IaaS). Comme nous l’avions présenté auparavant, le fournisseur
d’IaaS investit massivement dans les infrastructures et génère des revenus en fonction de la
consommation des clients. L’élasticité est une des caractéristiques clés des services Cloud
computing, le fournisseur doit disposer de ressources informatiques inutilisées afin d’absorber
les pics d’utilisation des clients. Le coût des ressources inutilisées doit être répercuté sur le
coût des ressources informatiques vendues pour que l’entreprise soit profitable.

La structure des coûts des fournisseurs de services d’infrastructure a été présentée ci-dessus
(cf. Chapitre 5). En synthèse, on peut identifier deux types de coûts pour les fournisseurs de
services d’infrastructure Cloud (IaaS) : (1) les coûts d’acquisition (CAPEX), (2) les coûts
opérationnels (OPEX).

(1) Les coûts d’acquisition concernent les frais liés à l’acquisition du hardware, du software,
et les frais de personnel pour la mise en place. (2) Les coûts opérationnels concernent les frais
liés au fonctionnement des centres de données (électricité, refroidissement, et les frais liés aux
espaces utilisées), puis les frais de maintenance (du hardware et du software), ainsi que les
frais de personnel pour le management du Cloud. On peut y inclure également les frais de
partenariats.

115
Mobile Virtual Network Operators

249
Comment l’entreprise fixe les prix de ses services tout en sachant qu’une partie de ses
infrastructures sera inutilisée. Quel est le coût d’une unité utilisée ? L’unité fait référence à
une unité de service fourni ; il peut s’agir d’une machine virtuelle, d’un gigaoctet, ou autres. Il
apparaît que le « taux d’usage » est le plus important dans le calcul des coûts d’une unité. En
effet, lorsque le taux d’usage est élevé, le coût de l’unité vendue est faible ; lorsque le taux
d’usage est faible, le coût de l’unité vendue est élevé. Il apparaît donc qu’il ne suffit pas de
disposer de grands centres de données pour bénéficier des coûts d’une « unité vendue » à un
prix inférieur.

Lorsque le taux d’usage est de 100 pour cent, le coût de revient d’une unité est égal au coût
total (CT) sur le nombre d’unités (n). On a l’équation suivante :

CU = CT / n

« CU » est alors le coût de revient d’une unité – de machine virtuelle ou de gigaoctet par
exemple – lorsque les infrastructures sont utilisées à 100 pour cent. Le coût total (CT) est la
somme des coûts d’acquisition (CAPEX) et des coûts opérationnels (OPEX). « n » est le
nombre d’unités.

Le coût de l’unité vendu est fonction du taux d’usage. Pour le calculer, on peut poser
l’équation suivante :

CUV (taux d’usage) = CU

D’où CUV = CU / Taux d’usage

Prenons l’exemple d’une entreprise qui a 10 mille machines virtuelles pour un coût total d’un
million d’euros. Pour cette entreprise, le coût de revient d’une unité est égal à 100 euros116.
Cependant, l’entreprise a un taux d’usage de 50 pour cent. Le coût d’une unité vendue est
alors égal à 200 euros117.

Pour répondre aux caractéristiques du Cloud computing, l’entreprise doit laisser des machines
virtuelles non utilisées pour permettre les pics d’utilisations par les clients. Par conséquent, les
fournisseurs de services d’infrastructures Cloud (IaaS) émettent des hypothèses de taux

116
1 million sur 10 milles.
117
100 sur 0,5.

250
d’utilisation qui permettent aux clients d’avoir une illusion de ressources informatiques
illimitées. Les hypothèses de taux d’utilisation servent à calculer le coût unitaire espéré (CEU)
et le prix de vente. On peut poser l’équation suivante :

CUE = CU / hypothèse de taux d’usage

Supposons que l’entreprise de notre exemple ci-dessus émet une hypothèse de taux d’usage de
70 pour cent. Le coût espéré de l’unité (CUE) est alors de 142,86 euros118. Le coût des
machines virtuelles inutilisées est reporté sur le coût des machines qui doivent être utilisées
selon les hypothèses émises.

Les fournisseurs fixent les prix par rapport aux coûts unitaires espérés (CUE), selon les
hypothèses émises. Lorsque le coût de l’unité vendu (CUV) est supérieur au coût unitaire
espéré (CUE), l’entreprise est en dessous de ses objectifs de coûts. Lorsque le coût de l’unité
vendu (CUV) est égal au coût unitaire espéré (CUE), l’objectif de coût est atteint. Lorsque le
coût de l’unité vendu (CUV) est inférieur au coût unitaire espéré (CUE), l’entreprise est au-delà
de l’objectif de coût fixé sur le service en question. On peut poser les équations suivantes :

Objectif de coût non atteint si Objectif de coût atteint si Objectif de coût dépassé si
CUV ˃ CUE CUV = CUE CUV < CUE
CUV - CUE > 0 CUV - CUE = 0 CUV - CUE < 0

Dans le cadre de la fixation des prix, le coût unitaire espéré (CEU) et le coût des unités
vendues (CUV) sont autant d’indices pertinents ; plus que le coût de revient unitaire (CU). Les
prix sont fixés en fonction du positionnement et du Business Model choisi par l’entreprise.

Le fournisseur de services d’infrastructure Cloud (IaaS) peut calculer ses profits et pertes sur
un service ou sur un ensemble de services. Dans le cas où le calcul est fait sur un seul service,
le prix de celui-ci doit être supérieur ou égal au coût unitaire espéré (CUE) pour atteindre ses
objectifs. En effet, le prix a été fixé en prenant en compte un coût calculé sur la base d’une
hypothèse de taux d’utilisation.

118
100 sur 0,70.

251
Dans le cas où le fournisseur de service d’infrastructures Cloud (IaaS) calcule ses profits et
pertes sur un ensemble de services, il peut décider de financer les coûts d’un ou plusieurs
services par les recettes d’autres services. On se retrouve dans le cas d’une plateforme multi-
faces au sens d’Osterwalder et Pigneur (2010). Par exemple, les coûts des services
d’infrastructures Cloud (IaaS) peuvent être financés par les recettes des services
d’accompagnements, les options, et les solutions métiers.

Les premiers paramètres pris en compte sont donc les coûts, et plus particulièrement le coût
unitaire espéré (CUE). Le deuxième paramètre concerne les prix du marché, les prix pratiqués
par les concurrents. Dans un marché où la guerre des prix est dominante – avec une baisse de
32 pour cent des prix en 2013 par rapport à l’année précédente –, les fournisseurs de services
d’infrastructures Cloud (IaaS) ne peuvent pas se permettre de pratiquer des prix trop élevés ;
d’autant plus que les services d’infrastructures Cloud (IaaS) sont quasiment similaires
(Annexe 14). Par conséquent, pour pouvoir proposer les prix en phase avec le marché, les
fournisseurs de services d’infrastructure Cloud (IaaS) doivent avoir à leur disposition des
centres de données gigantesques pour bénéficier des économies d’échelles, puis d’atteindre le
taux de remplissage espéré lors du calcul des coûts unitaires espérés (CUE).

Et finalement, le dernier paramètre à prendre en compte est le positionnement désiré par


l’entreprise vis-à-vis de ses concurrents, ainsi que son objectif de rentabilité. Ce paramètre
relève de la volonté des dirigeants et des actionnaires. Par exemple, le comité de direction
peut fixer un objectif de rentabilité de 25 à 30 pour cent. À partir des prix de vente fixés en
prenant en compte les déterminants présentés ci-dessus, le fournisseur de service
d’infrastructure Cloud (IaaS) peut simuler ses profits et pertes, et vérifier si les marges
dégagées sont conformes aux hypothèses effectuées. La figure 49 ci-dessous présente les
déterminants du prix des services.

Figure 49 : Les déterminants du prix des services

252
Conclusion de la section 1.

Dans l’environnement Cloud computing en construction, on assiste à une convergence des


activités des acteurs qui avaient des métiers en liaison directe avec l’infrastructure. Les
constructeurs, les hébergeurs, les éditeurs, les opérateurs réseau qui sont complémentaires
dans l’environnement traditionnel ont la même activité, à savoir la fourniture de services
d’infrastructure Cloud computing. Cloudwatt et Numergy n’ont pas de problèmes de mutation
d’ADN puisqu’ils sont nés dans cet environnement. En utilisant les services Cloud
computing, les clients ont accès à des services d’infrastructure fonctionnelle et ils n’ont plus
besoin de faire appel à de multiples acteurs. Dans l’environnement Cloud computing, le
SLA119, ou la garantie de niveau de service, devient l’objet de la transaction. Le client achète
un service, se décharge de toutes les problématiques liées à l’infrastructure, le transférant ainsi
au fournisseur de service. On retrouve la notion de confiance derrière ce transfert de
responsabilité. À l’image de la fourniture d’électricité, les entreprises font confiance à EDF
parce qu’il est capable de fournir l’électricité sans coupure (continuité du service) à un prix
raisonnable.

Les activités des fournisseurs de services d’infrastructure Cloud consistent à développer un


catalogue de service, assurer la maintenance et le support, garantir la disponibilité et la
continuité du service. Cloudwatt et Numergy ont choisi d’exercer leurs activités d’opérateurs
Cloud en développant un écosystème de partenaires-fournisseurs. Ces partenaires fournissent
les matériels et les logiciels nécessaires à la mise en place de l’infrastructure Cloud. Les
fournisseurs de service d’infrastructure Cloud (IaaS) développent également leurs
écosystèmes de partenaires-produits qui développent des services à valeur ajoutée qui
s’appuient sur ses infrastructures. Les services proposés par les partenaires-produits
contribuent à étoffer les services disponibles sur les infrastructures des fournisseurs. Ces
derniers génèrent des revenus directement lorsque les clients passent par le portail de service.
Ce mode de génération de revenus varie en fonction de la nature des partenariats lorsque le
moyen de distribution est indirect. Les fournisseurs de services d’infrastructure Cloud doivent
déterminer les prix de ses services tout en sachant qu’une partie de ses infrastructures est
inutilisée. Ils doivent alors prendre en compte trois paramètres : les coûts, le prix du marché,
et l’objectif de rentabilité. Ils fixent une hypothèse de taux d’usage qui sera à la base des
calculs des coûts.

119
Service Level Agreement

253
Section 2. Discussion des résultats.

L’analyse inter-cas des Business Models des fournisseurs de services d’infrastructure Cloud
Computing a été présentée dans la section précédente. Dans cette section, nous présentons les
résultats tout en effectuons une analyse critique vis-à-vis de la littérature. D’abord, nous
présentons pourquoi les cas sélectionnés pour notre étude se positionnent en tant que
fournisseur d’énergie nécessaire aux services Cloud computing, ou plus largement en tant que
fournisseur d’énergie numérique. Ensuite, nous observons que les outils d’analyse du
Business Model ne présentent qu’une partie de la logique de création, proposition, et de
capture de valeur des fournisseurs de services d’infrastructure Cloud (IaaS). Et finalement,
nous présentons les leviers qui peuvent être mobilisés par les fournisseurs de services
d’infrastructures Cloud computing (IaaS).

6.2.1. La technologie Cloud computing est l’énergie de l’économie numérique :

Le Business Model représente la logique de création, de proposition, et de capture de la


valeur. L’étude menée en utilisant ses composantes identifiées dans la littérature, nous amène
le constat que nous n’avons qu’une vision partielle des Business Models des entreprises. Afin
de comprendre la valeur des services d’infrastructure Cloud (IaaS), et les enjeux pour les
acteurs de ce secteur, il est important de situer les activités dans un contexte global – les
tendances macros –, pour expliquer les comportements individuels des entreprises. Plusieurs
questions relatives à la valeur ajoutée apportée par les services d’infrastructures Cloud
Computing méritent des réponses. Par exemple, quel contexte favorise la valorisation des
services d’infrastructures Cloud computing (IaaS) ? Pourquoi a-t-on besoin des services
d’infrastructures Cloud computing (IaaS) ? Et comment ces services apportent-ils des
réponses aux problématiques informatiques et numériques ?

Le Cloud computing est avant tout une rupture dans la façon de concevoir les systèmes
d’information, de les adapter à ce qui crée réellement de la valeur pour les entreprises et ce en
fonction de leurs activités. Les entreprises peuvent continuer à fonctionner avec des systèmes
d’information construits sur la base des modèles traditionnels qui sont moins adaptés à
l’environnement actuel (cf. chapitre 3) principalement en raison de leur rigidité. Lors de la
mise en place du système d’information, les entreprises doivent se poser les questions

254
suivantes : La possession des infrastructures créée-t-elle de la valeur pour l’entreprise ? Quels
sont la source de création de la valeur pour l’entreprise ?

Force est de constater que la valeur n’est pas tant dans les infrastructures en elles-mêmes,
mais dans les informations détenues par l’entreprise. Si les données sont dans les
informations, l’entreprise doit posséder non seulement des systèmes informatiques capables
d’accueillir toutes les données, mais aussi des applications adaptées pour les analyser. De
plus, l’évolution des usages nécessite souvent le traitement des données en temps réel. Le
délai de mise sur le marché, ou time-to-market120, est de plus en plus court. Les systèmes
informatiques doivent donc être agiles, répondants aux besoins des entreprises dans toutes les
circonstances. Les technologies Cloud Computing, selon la nature des services (IaaS, PaaS,
ou SaaS), apportent ces caractéristiques (cf. Chapitre 3).

Plus concrètement, il y a une donnée qui constitue un indice fort de l’évolution des systèmes
d’informations : « 90 pour cent des données existantes aujourd’hui ont été créées ces deux
dernières années »121. Le Big data, l’Internet des objets, la mobilité, la multiplication des
terminaux, les réseaux sociaux, le travail collaboratif, etc. ne prennent tous leurs sens que s’ils
s’appuient sur le Cloud computing. À ce titre, on peut considérer que le Cloud computing est
le pilier de l’économie numérique.

Le « big data » fait référence aux volumes de données qui sont générés massivement et qui
doivent être stockés et traités avec des outils analytiques adaptés. Les services
d’infrastructures Cloud Computing supportent aujourd’hui ces données. La mobilité est
favorisée par la multiplication des terminaux mobiles (Smartphones et tablettes) qui
s’appuient sur des applications hébergées sur des plateformes Cloud computing. Les objets
connectés se banalisent : de la montre jusqu’à la maison entière, en passant par les voitures.
La communication avec ces objets est permise par le traitement des données hébergées dans
des infrastructures Cloud Computing. La collecte de données des appareils mobiles est
permise en partie par l’« Internet des objets », qui s’appuie sur les technologies Cloud
computing.
120
C’est une expression utilisée pour exprimer le délai nécessaire au développement et à la mise au point d’un
projet ou d’un produit avant son lancement sur le marché.
121
Cette référence est utilisée par plusieurs organismes tels que le cnrs, les médias, ou encore les cabinets
d’études :
http://www.cil.cnrs.fr/CIL/spip.php?article2572
http://www.lesechos.fr/idees-debats/cercle/cercle-107975-du-big-data-aux-algorithmes-predictifs-la-revolution-
societale-est-en-marche-1037272.php
http://www.idate.org/en/Research-store/Collection/In-depth-market-report_23/Internet-of-Things_785.html

255
On observe donc une tendance globale qui fait que les services d’infrastructures Cloud (IaaS)
offrent l’opportunité aux entreprises de ne plus investir dans les systèmes d’informations, et
de consommer cette dernière selon les besoins de l’entreprise. Ils accueillent les applications
métiers, les masses de données générées par la multiplication des usages dans les services
numériques, et se retrouve à la base d’une économie numérique en mutation.

On peut faire une analogie avec de nombreuses sources d’énergie, à commencer par
l’électricité. Si l’on arrêtait les centrales nucléaires, serions-nous aussi productifs. Que valent
les produits qui ont besoin d’électricité pour fonctionner. Que serait notre quotidien ?
L’électricité est devenue un produit d’utilité dans notre quotidien. Nous avons besoin
d’électricité pour éclairer les pièces, pour faire fonctionner tous les appareils (téléphone,
ordinateurs, appareils électroménagers, etc.). Et inversement, l’électricité n’a de valeur que
parce que d’autres appareils fonctionnels fonctionnent dessus. Sans ces appareils, l’électricité
n’a pas énormément de valeur en termes d’usage. Pour utiliser l’électricité, on peut créer sa
propre source d’énergie, ou faire appel à un fournisseur.

On peut également faire l’analogie avec les carburants. Que se passerait-il si les grandes
compagnies pétrolières arrêtent l’exploitation des puits ? Tous les appareils et véhicules
utilisant cette source d’énergie ne pourraient plus circuler. C’était le cas il y a plusieurs siècles
en arrière, lorsque l’on se déplaçait à pied, à cheval, à vélo, ou en bateau. Et inversement, le
pétrole n’a de valeur que parce que ces véhicules et appareils fonctionnels en ont besoin.

Les fournisseurs de services d’infrastructures Cloud computing (IaaS) posent les bases de
l’économie numérique en construction. Ils créent peu de valeur en tant que telle. Pour preuve,
les prix ont baissé de 32 pour cent en une année et puisent leurs valeurs ajoutées dans le fait
de fournir la base nécessaire au développement des services à valeurs ajoutées, telles que les
applications fonctionnelles. De plus les services à valeur ajoutée, à travers les applications
fonctionnelles, s’appuient sur eux.

Outre l’électricité et le carburant, l’analogie avec plusieurs services peut être faite : l’eau et
les télécoms par exemple. Plusieurs points communs existent entre ces services, dont : la
nécessité de lourds investissements, la fourniture des services à la demande, la concentration
des acteurs. Ils sont à la base du développement d’autres services à valeur ajoutée. La plus
grande différence entre ces services et les services Cloud computing, c’est l’absence de
régulation de la part du gouvernement. L’industrie des télécoms, de l’eau, du carburant, et de

256
l’électricité sont régulés par l’État, notamment à travers la limitation du nombre d’acteurs. Ce
n’est pas le cas dans l’industrie de l’informatique.

6.2.2. L’analyse de la tendance globale pour comprendre les comportements individuels :

D’une manière globale, les services d’infrastructure Cloud computing (IaaS) puisent leurs
valeurs dans la flexibilité offerte aux utilisateurs, puis leur rôle de support des services à
valeur ajoutée. En utilisant les composantes identifiées dans la littérature, et en limitant
l’analyse aux activités uniquement, certains éléments fondateurs du Business Model ne sont
pas pris en compte. Par exemple, en ce qui concerne la valeur proposée par les cas
sélectionnés (Cloudwatt et Numergy) pour ce travail, la dimension de la nationalité des
entreprises entre en considération, française en l’occurrence, et la localisation des centres de
données en France soumet les données à la législation française. Cette dimension qui ne fait
pas partie des composantes n’est alors pas explicitement incluse dans l’analyse du Business
Model.

Une étude menée par J. Van Hoboken et al. (2012) montre que les entreprises de nationalité
américaine ou qui exercent des activités sur le sol américain sont soumises aux lois
américaines. Les entreprises Cloudwatt et Numergy sont de nationalité française et la
localisation de leurs centres de données en France permettent de garder une souveraineté des
données des entreprises qui leur sont confiées.

Les principaux fournisseurs de services d’infrastructure Cloud computing (IaaS), de type


public, sont de nationalités américaines : Amazon Web Services (AWS), Google, Microsoft
Azure, Rackspace, SoftLayer (IBM), etc. Ces derniers ont des moyens colossaux pour
construire les centres de données gigantesques et proposer des prix faibles. Cloudwatt et
Numergy ont été créés pour proposer une alternative aux entreprises qui veulent utiliser les
services d’infrastructures Cloud computing (IaaS) dont les centres de données sont localisés
sur le territoire français. En limitant l’analyse aux activités – internes et externes – de
l’entreprise, la localisation n’est pas prise en compte alors qu’elle contribue à la création de la
valeur.

La description de la logique de création, de proposition, et de capture de valeur en utilisant


l’approche par les composantes du Business Model est centrée sur l’entreprise. Plus
particulièrement, cette description concerne les ressources et les compétences de l’entreprise,

257
ses liens avec les acteurs du réseau de valeur, et ses processus organisationnels. Elle gagnerait
à inclure la dimension environnementale pour permettre une évaluation plus complète de la
valeur créée, proposée, et capturée par l’entreprise. L’introduction de la dimension
environnementale met en exergue les forces concurrentielles qui agissent sur la part de la
valeur ajoutée revenant à l’entreprise.

Les figures 43 et 44 présentent les réseaux de valeur de Cloudwatt et Numergy. Ces figures
ont été effectuées à partir de l’analyse des composantes du Business Model. A l’aide de ces
figures, on constate que les compétiteurs ne sont pas pris en compte.

Figure 50 : Dimension de la création de valeur prise en compte par les composants du


Business Model identifiés dans la littérature

La partie encadrée de la figure 50 est celle qui est prise en compte par les outils d’analyse du
Business Model identifiés dans la littérature. Cette partie encadrée est le système de valeur –
au sens de Porter (1985) – dans le secteur des services d’infrastructures Cloud (IaaS). On peut
y observer l’intégration des complémenteurs dans le système de valeur. C’est une spécificité

258
de ce secteur parce que les complémenteurs sont à la fois des clients, des partenaires produits,
et des partenaires pour la distribution. Le système n’est donc pas aussi linéaire tel que décrit
par le système de valeur (M. Porter, 1985), ou la chaîne de valeur verticale (Brandenburger et
Stuart, 1996).

Dans le chapitre 1, nous avons présenté notre position vis-à-vis de la valeur ajoutée. En
reprenant les travaux de M. Porter (1980, 1985), Brandenburger et Stuart (1996) présentent la
répartition de la valeur ajoutée entre les acteurs de « la chaîne de valeur verticale », que M.
Porter (1980) a appelé « système de valeur ». En appliquant les cinq forces concurrentielles
(Porter, 1980) au système de valeur, on peut avoir les éléments qui déterminent la répartition
de la valeur ajoutée entre le fournisseur, l’entreprise, et les clients. Dans ce cas, la valeur
ajoutée analysée est la transformation des matériels et logiciels (inputs) en services
d’infrastructures Cloud (outputs). Nous présentons synthétiquement ci-dessous l’intensité de
ces forces sur la valeur ajoutée de l’entreprise.

La menace des nouveaux entrants dans le secteur des services d’infrastructures Cloud
computing (IaaS) est relativement faible. La première barrière à l’entrée est d’abord d’ordre
financier. Il faut disposer de ressources financières suffisantes pour construire des centres de
données suffisamment grands afin de bénéficier des économies d’échelles dans une industrie
où les prix sont revus à la baisse plusieurs fois par an. La seconde barrière à l’entrée est
d’ordre technologique. Si le nouvel entrant ne bénéficie pas de technologies existantes,
développées par des partenaires, l’entreprise doit supporter tous les coûts de développement
de sa propre technologie. Par exemple, Cloudwatt a mis douze mois environ pour mettre ses
machines virtuelles sur le marché.

La rivalité entre les concurrents dans le secteur des services d’infrastructure Cloud
computing (IaaS) est forte. C’est un secteur concentré avec des acteurs suffisamment
puissants pour faire pression sur la baisse permanente des prix. On a observé une baisse des
prix de 32 pour cent en 2013 par rapport à l’année précédente. Les services offerts sont
quasiment similaires, et substituables (Annexe 14). L’enjeu pour chaque fournisseur de
services d’infrastructure Cloud computing (IaaS) est d’avoir un taux d’usage élevé pour
pouvoir atteindre les objectifs de coûts, et donc de prix de vente, et d’objectif de rentabilité.

Les produits de substitution sont essentiellement les systèmes d’information construits sur la
base du modèle – donc propre aux entreprises – et les services d’hébergements. Selon Porter
(1980), « ces derniers limitent les rendements potentiels du secteur : ils imposent un plafond

259
aux prix que les firmes du secteur peuvent prélever. Plus les produits de remplacement offrent
une possibilité intéressante au niveau prix, plus le plafond auquel se heurtent les profits du
secteur est résistant ». Des travaux comme ceux de Brumec et Vrcek (2013) proposent des
modèles de calcul de prix acceptable pour le client et pour le fournisseur. Ce prix, disent
Brumec et Vrcek (2013), doit être inférieur aux coûts de construction d’un système
d’information privée, et supérieur aux coûts de la mise en place des infrastructures Cloud.
Cette force concurrentielle est encore forte aujourd’hui parce que les entreprises ont encore
leurs systèmes en place. Ces entreprises doivent d’abord amortir les investissements effectués.

Le pouvoir de négociation des clients est faible parce que les clients potentiels sont
nombreux. Les services d’infrastructures Cloud (IaaS) qui étaient au départ destiné aux
développeurs, et aux petites entreprises, puis les demandes de tous types d’entreprises ont
émergé.

Le pouvoir de négociation des fournisseurs est faible également. Bien qu’il y ait un nombre
limité de constructeurs, les fournisseurs de services d’infrastructures Cloud (IaaS) présentent
une réelle menace parce qu’ils peuvent à tout moment construire leurs matériels eux-mêmes,
du moins, façonner leurs matériels. Les plus grands de ces fournisseurs comme Amazon et
Google construisent eux-mêmes leurs matériels. Comme le rappelait le directeur Cloud
Computing de l’« Entreprise A », le grand enjeu pour les constructeurs est de convaincre les
fournisseurs de services Cloud qu’ils ont encore besoin d’eux.

Intensité de la force concurrentielle


Acteurs Très faible Faible Moyenne Forte Très forte
Fournisseurs -
Clients -
Concurrents -
Entrants
-
potentiels
Substituts -

On observe que les forces les plus intenses sont celles qui limitent le rendement potentiel du
secteur. D’abord des produits de substitution parce que les entreprises doivent d’abord amortir
les systèmes informatiques en place. Ensuite, la rivalité entre les concurrents qui est très forte.
Cette rivalité est forte parce que les fournisseurs de services d’infrastructure Cloud computing
veulent attirer le plus grand nombre de clients pour garder un taux d’usage élevé de ses

260
infrastructures qui permet au fournisseur d’atteindre ses objectifs de coûts, en proposant ses
services au prix du marché. Comme nous l’avons vu dans la section précédente, la valeur
ajoutée des services d’infrastructure en elle-même est faible. Et pour chercher à accroître leurs
valeurs ajoutées, les entreprises ont des leviers que nous proposons dans la sous-section
suivante.

Ces leviers font appel aux rôles des compétiteurs et des complémenteurs dans la création de
valeur globale, et de fait, à l’accroissement de la valeur ajoutée de chaque fournisseur de
services d’infrastructure Cloud (IaaS). Nous rejoignons les travaux de Nalebuff et
Branbenburger (1996), selon lesquelles, il y a une relation de coopération de la création de la
valeur ajoutée globale, puis une relation de concurrence dans le partage de cette valeur
ajoutée. En effet, l’analyse du système de valeur uniquement ne permet pas de prendre en
compte la valeur créée par les acteurs du secteur.

Tous les acteurs du secteur du Cloud computing ont intérêt à ce que les entreprises s’appuient
sur les services Cloud Computing lors de la mise en place de leurs systèmes d’information. Ils
sont alors dans le cadre d’une coopération qui consiste à évangéliser le Cloud computing pour
accroître la valeur globale du marché. La compétition commence lorsqu’il s’agit de
déterminer la part de la valeur ajoutée qui revient à chaque acteur.

Il convient alors d’intégrer une composante qui limite la rentabilité, et donc la valeur ajoutée,
dans les dispositifs d’analyse du Business Model. L’intégration de cette composante permet
de donner une représentation plus complète de la logique de création, de proposition, et de
capture de la valeur de l’entreprise. Celle-ci met l’entreprise dans son environnement où il
coexiste avec ses compétiteurs.

6.2.3. Les leviers d’actions des fournisseurs de services d’infrastructures Cloud


Computing :

Les services d’infrastructures Cloud computing (IaaS) existant sur le marché ont quasiment
les mêmes caractéristiques (Annexe 14). Leur valeur ajoutée est faible. Les entreprises
investissent massivement dans les centres de données pour bénéficier des économies
d’échelles, et doivent atteindre les hypothèses de taux d’usage pour parvenir aux objectifs de
coûts. Les fournisseurs de services d’infrastructures Cloud computing (IaaS) ont trois
principaux leviers pour accroître leurs parts de valeur ajoutée : (1) la baisse des coûts par

261
l’innovation technologique, (2) la capacité d’attirer et garder les clients pour avoir un taux
d’usage élevé, (3) le développement d’un écosystème de services.

Le premier levier d’action est la baisse des coûts par l’innovation technologique. La baisse
des coûts a pour objectif de bénéficier d’un avantage concurrentiel (M. Porter, 1985), et
surtout d’accroître sa part de valeur ajoutée. Dans cette optique, la concurrence n’est plus vis-
à-vis des fournisseurs de matériels ou de logiciels. Au contraire, ces fournisseurs peuvent être
des partenaires dans la recherche de solutions technologique, et mettre à profit leurs
expériences.

Par exemple, lors de notre discussion avec le CTO de Numergy, nous avons évoqué l’objectif
de l’entreprise de mettre en place près d’un million de serveurs virtuels en France. Selon les
études qu’ils ont menées, les problèmes ne sont pas dans les ressources financières pour
mettre en place ces machines virtuelles, mais dans les infrastructures disponibles pour
soutenir ces machines virtuelles. « Nous avons effectué les calculs, il faut deux centrales
nucléaires pour alimenter ce million de machines. Est-ce qu’il y a un projet de construction
de centrales nucléaires pour nos machines ? Non. […] Nous effectuons également des travaux
sur les problématiques d’espaces, comment peut-on mettre en place un million de machines
virtuelles avec le moins d’espace possible ? » (CTO, Numergy). Des propos similaires ont été
relevés au sein de Cloudwatt. Par exemple « Cloudwatt met en place des solutions de
placement intelligent pour faire en sorte que les données rarement utilisées soient stockées
dans des espaces moins cher » (Product manager B).

Ces innovations technologiques permettent de baisser les coûts tout en maintenant les mêmes
niveaux de prix suivant le marché. De fait, l’entreprise accroît sa part de valeur ajoutée grâce
à la réduction des coûts des infrastructures.

Le second levier est la capacité à attirer et garder les utilisateurs pour avoir un taux d’usage
élevé. La mobilisation de ce levier passe par le respect des garanties de niveau de services
(SLA), permettant de bâtir une relation de confiance entre le fournisseur et l’utilisateur. Pour
attirer les clients, les fournisseurs mettent en place des moyens marketings, et surtout la
diversification des moyens de distribution par l’intermédiaire des partenaires – VAD, ISV,
VAI, ASN, MSP – « multiplie de façon exponentielle le nombre de vendeurs puisque nos
partenaires vont revendre nos produits » (Directeur commercial, Numergy). Les clients des
partenaires utilisant les solutions qui s’appuient sur les services d’infrastructure Cloud (IaaS)
des fournisseurs sont les utilisateurs indirects. Par conséquent, la multiplication des moyens

262
de distribution accroît la capacité du fournisseur à attirer les clients. En ayant cette capacité
d’attirer et de garder les clients, le fournisseur d’infrastructure Cloud (IaaS) accroît sa part de
valeur ajoutée globale en termes de volume.

Le troisième levier d’action est le développement d’un écosystème de services. Le


développement d’un écosystème de services permet aux fournisseurs de services
d’infrastructure Cloud (IaaS) de proposer des services à valeur ajoutée aux utilisateurs. Ces
services peuvent être des solutions logicielles fonctionnant sur l’infrastructure, ou des services
d’accompagnements. Ces solutions métiers font partie de ces services à valeur ajoutée. À
travers leurs « Marketplace », les fournisseurs de services d’infrastructure Cloud (IaaS)
proposent des solutions compatibles avec leurs plateformes. Ces solutions sont
essentiellement développées par des partenaires, puis un système de partage de revenu est mis
en place. Elles permettent à l’utilisateur de personnaliser son système d’information. Il peut
ainsi choisir les solutions adaptées à son activité pour traiter les données hébergées sur les
infrastructures du fournisseur de services d’infrastructure.

Conclusion de la section 2

Le Cloud computing amène une rupture dans la façon de concevoir les systèmes
d’information. La valeur n’est pas dans la possession des infrastructures, mais dans les
informations détenues par les entreprises. Avec l’évolution des usages, les entreprises mettent
en place des systèmes d’informations capables d’accueillir les volumes gigantesques de
données, puis des applications adéquates capables de les traiter en temps réel. Les systèmes
d’information se doivent donc d’être agiles pour répondre aux besoins des entreprises.

Les tendances globales font des services d’infrastructure Cloud Computing (IaaS) le socle et
l’énergie de l’économie numérique. Le Big data, l’internet des objets, la mobilité, la
multiplication des terminaux, les réseaux sociaux, le travail collaboratif, etc. sont autant
d’évolutions technologiques qui ne prennent tous leurs sens que s’ils s’appuient sur les
infrastructures Cloud Computing. On peut faire l’analogie des services d’infrastructure Cloud
computing (IaaS) avec l’électricité, le carburant, l’eau, les télécoms, etc. Plusieurs points
communs existent entre ces services, dont : la nécessité de lourds investissements, la
fourniture des services à la demande, la concentration des fournisseurs. Ils sont à la base du
développement d’autres services à valeur ajoutée.

263
Les services qui s’appuient sur les infrastructures Cloud Computing font partie intégrante des
Business Model des fournisseurs, de la même manière qu’ils doivent prendre en compte tous
les aspects de la concurrence pour évaluer de la viabilité du modèle choisie. Néanmoins,
lorsque nous menons notre analyse en utilisant les composantes identifiées dans la littérature,
nous n’avons qu’une vision partielle du Business Model des entreprises. En effet, les
dispositifs d’analyses du Business Model sont centrés sur les activités des entreprises, et
l’isolent de toute notion de compétition. On gagnerait à introduire une composante qui limite
la rentabilité, et donc la valeur ajoutée, dans les dispositifs d’analyse du Business Model.
Cette composante met l’entreprise dans son environnement où il coexiste avec ses
compétiteurs.

L’introduction d’une composante qui limite la rentabilité de l’entreprise donne des indications
sur la manière dont les entreprises peuvent accroître leur part de la valeur ajoutée.
L’application des forces de Porter (1980) aux acteurs du réseau de valeur dans lequel un
fournisseur de service d’infrastructure Cloud (IaaS) est inséré nous a permis de faire ressortir
trois leviers d’action : (1) la baisse des coûts par l’innovation technologique, (2) la capacité
d’attirer et de garder les clients pour avoir un taux d’usage élevé, et (3) le développement d’un
écosystème de services.

264
Conclusion du chapitre 6.

Ce chapitre confronte les résultats à la littérature existante, et présente une analyse critique.
Dans l’environnement des services d’infrastructure Cloud computing (IaaS) en construction,
on assiste à une convergence des activités des acteurs qui avaient des métiers en liaison
directe avec l’infrastructure dans l’environnement traditionnel. Ces acteurs sont confrontés à
la mutation de leurs Business Models.

Pour expliquer la logique de création, de proposition, et de capture de la valeur d’un


fournisseur de services d’infrastructure Cloud computing, nous faisons l’analogie avec
l’industrie de l’électricité, du carburant, de l’eau, des télécoms. Plusieurs points communs
existent entre ces services, dont : la nécessité de lourds investissements, la fourniture des
services à la demande, la concentration des acteurs. Ils sont à la base du développement
d’autres services à valeur ajoutée. Les fournisseurs de services d’infrastructure Cloud
Computing (IaaS) se positionnent en tant que fournisseurs d’énergie nécessaire aux services
Cloud, et plus globalement, fournisseur d’énergie numérique.

Pour les entreprises, la valeur des systèmes d’information n’est pas dans la possession des
infrastructures, mais dans les informations qu’elles peuvent extraire des données. On sait que
90 pour cent des données existantes aujourd’hui ont été créées ces deux dernières années. Les
entreprises ont donc besoin de systèmes d’information capable d’accueillir ces données, puis
des applications adéquates pour les traiter en temps réel. Les technologies Cloud Computing
apportent des solutions qui permettent d’accompagner les entreprises à passer une nouvelle
étape de l’économie numérique.

Pour les fournisseurs de services d’infrastructure Cloud (IaaS), la garantie de niveau de


service (SLA) devient l’objet de la transaction. Les clients achètent un service et se
déchargent de toutes les problématiques techniques, le transférant ainsi au fournisseur. Les
activités des fournisseurs de services d’infrastructure Cloud consistent alors à développer un
catalogue de service, à assurer la maintenance et le support, et à garantir la disponibilité et la
continuité du service. Les cas sélectionnés pour ce travail de recherche se définissent comme
des opérateurs Cloud. Ils ont mis en place des écosystèmes de (1) partenaires-fournisseurs et
de (2) partenaires-produits. Les premiers apportent les matériels et logiciels nécessaires au
développement de l’infrastructure Cloud (IaaS) : les équipementiers, les « houses providers »,
les éditeurs d’infrastructures, les communautés open source (Openstack). Les seconds
contribuent à étoffer les offres des services disponibles sur les infrastructures, et sont

265
également des moyens de distribution dans la mesure où leurs clients sont les clients indirects
des fournisseurs. Ces derniers génèrent des revenus selon le moyen de distribution :
directement si les services sont livrés en ligne, et varient selon la nature des partenariats si le
moyen de distribution est indirect. Les fournisseurs de services d’infrastructure Cloud doivent
déterminer les prix de ses services tout en sachant qu’une partie de ses infrastructures sera
inutilisée. Trois paramètres sont alors pris en compte : les coûts, le prix du marché, et
l’objectif de rentabilité. L’hypothèse de taux d’usage fixé est à la base des calculs des coûts.

L’analyse du Business Model en utilisant les composantes identifiées dans la littérature est
centrée sur l’entreprise, et ne donne qu’une vision partielle de la logique de création, de
proposition, et de capture de la valeur. L’introduction d’une composante qui limite la
rentabilité, et donc la valeur ajoutée de l’entreprise dans les dispositifs d’analyse du Business
Model permet de mettre une entreprise dans son environnement où elle coexiste avec ses
partenaires et ses compétiteurs. Cette composante peut donner des indications sur la manière
dont les entreprises peuvent accroître leurs parts de valeur ajoutée. Nous appliquons les cinq
forces de Porter (1980) aux acteurs du réseau de valeur dans lequel le fournisseur de service
d’infrastructure Cloud Computing est inséré pour prendre en compte l’aspect concurrentiel et
agir sur la part de valeur ajoutée. Nous identifions trois leviers d’action pour augmenter la
part de valeur ajoutée des fournisseurs d’IaaS : (1) la baisse des coûts par l’innovation
technologique, (2) la capacité d’attirer et de garder les clients pour avoir un taux d’usage
élevé, et (3) le développement d’un écosystème de services.

La baisse des coûts par l’innovation technologique. La baisse des coûts a pour objectif de
bénéficier d’un avantage concurrentiel (M. Porter, 1980), et surtout d’accroître sa part valeur
ajoutée. Il s’agit pour le fournisseur de diminuer les coûts par le développement de
technologies innovantes, les partenaires sont alors des partenaires dans la recherche
technologique. Par exemple, ces technologies peuvent contribuer à faire baisser la
consommation d’électricité, elles peuvent être miniaturisées et prendre moins d’espace, ou
encore nécessiter de moins en moins d’intervention humaine.

La capacité d’attirer et de garder les utilisateurs permet d’atteindre l’hypothèse de taux


d’usage, permettant ainsi d’atteindre les objectifs de coûts. La mobilisation de ce levier passe
par les actions marketing, la diversification des moyens de distribution, et le respect des
garanties de niveau de services (SLA), permettant de bâtir une relation de confiance entre le
fournisseur et l’utilisateur.

266
Le développement d’un écosystème de services permet aux fournisseurs d’IaaS de proposer
des services à valeur ajoutée aux utilisateurs. Ces solutions permettent à l’utilisateur de
personnaliser son système d’information. À travers leurs « Marketplace », les fournisseurs de
services d’infrastructure Cloud (IaaS) proposent des solutions compatibles avec leurs
plateformes. Ces solutions sont essentiellement développées par des partenaires, puis un
système de partage de revenu est mis en place.

267
Conclusion de la deuxième partie.

Notre objectif est de découvrir des régularités, nous considérons qu’il existe un ordre caché
qu’il est possible de révéler (Koenig, 1993). Notre démarche de compréhension des Business
Models des fournisseurs de services d’infrastructures Cloud (IaaS) consiste à mettre en
évidence les faits, mais également les perceptions, les opinions. C'est pourquoi nous avons un
positionnement « positiviste aménagé » au sens de Miles et Huberman (2003). Nous menons
une recherche qualitative parce que nous avons pour objectif « d’expliquer un problème dans
son contexte, de manière globale, dans sa dynamique » (Thietart et coll., 2007 : 4). Notre
démarche de recherche s’inscrit dans un mode de raisonnement abductif plutôt qu’inductif
pour deux raisons. La première raison concerne l’observation libre et sans préjugés, nous ne
pouvions pas aller sur le terrain et échanger avec nos interlocuteurs sans une étude préalable
et une maîtrise de la littérature sur le Business Model et le Cloud computing. La deuxième
raison concerne la formulation de lois universelles qui débouchent sur une théorie. Même si
nous partons du terrain pour établir des régularités, ces dernières ne sont pas considérées
comme indiscutables et universelles. Nous menons une recherche sur le contenu et une
recherche descriptive qui consiste à décrire un phénomène complexe (Grenier et Josserand,
2003). Pour Hlady-Rispal (2002) et Giroux (2003), la méthode de cas est alors conseillée.

L’étude de cas multiples permet de mettre en évidence les régularités, au sens de Koenig
(1993), ou de réplication au sens de Yin (2009). Nous étudions quatre cas : Entreprise A,
ntreprise B, Cloudwatt, et Numergy. Nous avons mobilisé trois des six sources de données
proposées par Yin (2009) : les entretiens, les documents, et l’observation. Une grande partie
de nos données sont issues de sources primaires. Nous avons également utilisé des sources de
données secondaires pour nous aider à mieux connaitre les entreprises avant l’enquête sur le
terrain. Grâce aux données secondaires, nous avons élaboré nos premiers guides d’entretiens,
et fait émerger des résultats partiels afin d’avoir des échanges plus approfondis avec nos
interlocuteurs.

Nous suivons les recommandations de Miles et Huberman (2003) pour l’analyse des données
en mettant en œuvre « les 3 flux concourants d’activités : la condensation des données, la
présentation des données, et l’élaboration / vérification des données » (p. 28). Lors de notre
étude de cas, faisons des allers-retours permanents entre le terrain et la littérature. Le guide
d’entretien a été construit à l’issue de la revue de la littérature et a été affiné tout au long de la
recherche. En ce qui concerne le codage, nous utilisons le logiciel NVIVO 10 pour faciliter

268
l’organisation des thèmes en catégories et sous catégories. Les composantes de la matrice du
Business Model proposé par Osterwalder et Pigneur (2010) constituent les catégories
principales de codage. Les sous catégories de codage découlent d’un mode de réflexion
inductif à partir des données empiriques collectées.

L’étude de cas multiple repose sur l’analyse des cas individuellement avant l’analyse
comparative des cas (Eisenhardt, 1989 ; Miles et Huberman, 2003 ; Yin, 2009). Lors de notre
analyse, nous présentons d’abord le réseau d’acteur dans l’environnement traditionnel et
l’environnement Cloud Computing en émergence. Les fournisseurs de services
d’infrastructure Cloud computing (IaaS) ont bousculé l’ordre établi dans l’environnement
traditionnel en mettant à disposition des ressources informatiques directement disponibles en
passant par un portail de service. Les clients n’ont alors plus besoin de passer par le réseau
d’acteurs de l’environnement traditionnel. Les acteurs qui étaient complémentaires dans
l’environnement traditionnel deviennent des concurrents directs dans celui du Cloud
computing. De nouveaux rôles consistant à créer des services à valeur ajoutée autour des
services d’infrastructure Cloud Computing émergent.

« Entreprise A » et « Entreprise B » sont des cas pilotes. C’est-à-dire qu’ils sont sélectionnés
avant les autres et permettent de préciser les thèmes clés, ils constituent le premier contact
avec le terrain. Ces cas ont permis d’affiner les profils des personnes à interviewer et d’affiner
le guide d’entretien. Ces cas sont des acteurs historiques dans l’industrie de l’informatique.
Dans l’environnement Cloud computing, « Entreprise A » oriente son positionnement vers les
usages. Constructeur dans l’environnement traditionnel, « Entreprise A » a cédé son activité
industrielle d’équipementier, et est présent à tous les niveaux du Cloud computing : l’IaaS, le
PaaS, et le SaaS. L’infrastructure Cloud est un moyen d’attirer les utilisateurs afin de vendre
des services à valeur ajoutée. « Entreprise A » a créé un écosystème de partenaires qui
développent des solutions s’appuyant sur ses infrastructures. De ce fait, les clients de ses
partenaires utilisent indirectement ses services d’infrastructure Cloud.

« Entreprise B » se positionne en tant qu’équipementier afin de devenir « un fournisseur


incontournable » pour les fournisseurs de services Cloud computing. Elle fournit des services
à tous les niveaux du Cloud : l’IaaS, le PaaS, et le SaaS. Ses activités d’équipementier et de
fourniture de services d’infrastructure Cloud sont de fait en concurrence. « Entreprise B » a
développé un écosystème de partenaires qui développent des solutions s’appuyant sur ses

269
infrastructures. Les clients de ses partenaires utilisent donc indirectement ses services
d’infrastructure Cloud.

À l’image des opérateurs télécoms, Cloudwatt et Numergy sont des opérateurs Cloud, dont
la principale activité est de développer un catalogue de service disponible en passant par un
portail de service. En tant qu’opérateur Cloud, ces entreprises ont une activité d’assemblage
des technologies, de maintenance et de support des infrastructures en place, et
d’agrégateur de services à travers la sélection des solutions mis en avant sur la place de
marché. Les niveaux de garanties de services (SLA) deviennent les objets de la transaction.
Les clients achètent un service et se déchargent de toutes les problématiques techniques, le
transférant ainsi au fournisseur. Ces fournisseurs de services d’infrastructure Cloud
Computing ont mis en place des écosystèmes de partenaires-fournisseurs et partenaires-
produits. Les partenaires fournisseurs apportent les matériels et logiciels nécessaires au
développement de l’infrastructure Cloud (IaaS) : les équipementiers, les « houses providers »,
les éditeurs d’infrastructure, les communautés open source (Openstack). Les partenaires
produits contribuent à étoffer les offres des services disponibles sur les infrastructures Cloud
des fournisseurs : les distributeurs à valeur ajoutée (VAD), les intégrateurs (VAI), les éditeurs
(ISV), les fournisseurs de services managés (MSP). Les partenaires-produits sont également
des moyens de distribution puisque leurs clients utilisent indirectement les infrastructures
Cloud des fournisseurs. Les fournisseurs de services d’infrastructure Cloud Computing (IaaS)
ont alors plusieurs modèles de revenus : un modèle direct lorsque les services sont livrés par
le portail de services, et des modèles indirects qui varie selon la nature des partenariats.

Les fournisseurs de services d’infrastructure Cloud doivent déterminer les prix de ses services
tout en sachant qu’une partie de ses infrastructures sera inutilisée. Trois paramètres sont alors
pris en compte : les coûts, le prix du marché, et l’objectif de rentabilité. L’hypothèse de taux
d’usage fixé est à la base des calculs des coûts.

Pour expliquer la logique de création, de proposition, et de capture de la valeur d’un


fournisseur de services d’infrastructure Cloud computing, nous faisons l’analogie avec
l’industrie de l’électricité, du carburant, de l’eau, des télécoms. Plusieurs points communs
existent entre ces services, dont : la nécessité de lourds investissements, la fourniture des
services à la demande, la concentration des acteurs. Ils sont à la base du développement
d’autres services à valeur ajoutée. Les fournisseurs de services d’infrastructure Cloud
Computing (IaaS) se positionnent en tant que fournisseurs d’énergie nécessaire aux services

270
Cloud, et plus globalement, fournisseur d’énergie numérique. En effet, du côté des clients, la
valeur des systèmes d’information n’est pas dans la possession des infrastructures, mais dans
les informations qu’elles peuvent extraire des données. On sait que 90 pour cent des données
existantes aujourd’hui ont été créées ces deux dernières années. Les entreprises ont donc
besoin de systèmes d’information capable d’accueillir ces données, puis des applications
adéquates pour le traiter en temps réel.

L’analyse du Business Model à travers les composantes identifiées dans la littérature donne
une vision partielle de la logique de création, de la proposition, et de la capture de la valeur.
En effet, les composantes que nous avons identifiées concernent les ressources, les
compétences, les liens inter-organisationnels, et les processus organisationnels de l’entreprise.
En limitant notre analyse à ces composantes, les aspects concurrentiels sont exclus de notre
étude. Nous proposons d’introduire une composante « compétiteur » qui limite la rentabilité,
et donc la valeur ajoutée dans les dispositifs d’analyse du Business Model. De cette manière,
l’entreprise est mise dans son environnement où elle coexiste avec ses partenaires et ses
concurrents.

Afin d’intégrer l’aspect concurrentiel à notre étude, nous appliquons des forces de Porter
(1980) aux acteurs du réseau de valeur dans lequel le fournisseur de service d’infrastructure
Cloud (IaaS) est inséré. Trois leviers d’action ont été identifiés pour accroitre la part de valeur
ajoutée des fournisseurs d’IaaS : (1) la baisse des coûts par l’innovation technologique, (2) la
capacité d’attirer et de garder les clients pour avoir un taux d’usage élevé, et (3) le
développement d’un écosystème de services.

La baisse des coûts par l’innovation technologique. La baisse des coûts a pour objectif de
bénéficier d’un avantage concurrentiel (M. Porter, 1980), et surtout d’accroitre sa part valeur
ajoutée. Il s’agit de développer des technologies permettant de baisser les coûts. Les
fournisseurs peuvent être des partenaires dans le cadre de la recherche technologique. Par
exemple, ces technologies peuvent contribuer à faire baisser la consommation d’électricité,
elles peuvent être miniaturisées et prendre moins d’espace, ou encore nécessiter de moins en
moins d’intervention humaine.

La capacité d’attirer et de garder les utilisateurs permet d’atteindre l’hypothèse de taux


d’usage, permettant ainsi d’atteindre les objectifs de coûts. La mobilisation de ce levier passe
par les actions marketing, la diversification des moyens de distribution, et le respect des

271
garanties de niveau de services (SLA), permettant de bâtir une relation de confiance entre le
fournisseur et l’utilisateur.

Le développement d’un écosystème de services permet aux fournisseurs d’IaaS de proposer


des services à valeur ajoutée aux utilisateurs. Ces solutions permettent à l’utilisateur de
personnaliser son système d’information. À travers leurs « Marketplace », les fournisseurs de
services d’infrastructure Cloud (IaaS) proposent des solutions compatibles avec leurs
plateformes. Ces solutions sont essentiellement développées par des partenaires, puis un
système de partage de revenu est mis en place.

272
CONCLUSION GENERALE

Dans ce travail de recherche, nous inscrivons le Business Model dans la lignée des travaux de
Porter (1985), Brandenburger et Stuart (1996), ainsi que ceux de Nalebuff et Brandenburger
(1996). Nous utilisons le Business Model pour expliquer la logique de création et de capture
de valeur dans l’industrie des services d’infrastructure Cloud Computing (IaaS). Les
caractéristiques intrinsèques du Cloud Computing changent le paysage des infrastructures qui
soutiennent les systèmes d’information et les Business Models des acteurs qui fournissent ces
infrastructures. La littérature sur le Cloud Computing fait peu le lien avec les changements
nécessaires des Business Models. L’objectif de cette thèse est alors de comprendre et de
décrire comment les fournisseurs de services d’infrastructure Cloud Computing (IaaS)
élaborent leurs Business Models dans cette industrie en construction. Dans cette
perspective, nous menons une étude de cas multiples et mobilisons une démarche qualitative.

Les résultats sont issus d’un mode de raisonnement abductif. La figure 51 ci-dessous présente
de manière synthétique le cheminement de notre réflexion. En effet, partons d’abord du
terrain et avons progressivement trouvé notre thème de recherche. Nous passons ensuite en
revue la littérature et précisons les questions de recherche, puis choisissons les outils
d’analyse. Nous avons fait plusieurs allers-retours entre le terrain et la littérature lors de notre
étude empirique. Nous confrontons enfin nos résultats avec la littérature existante.

Figure 51 : Cheminement de la réflexion du chercheur

273
Notre problématique générale se décline en trois sous-questions. La première cherche à
comprendre les logiques de création de valeur. La deuxième cherche à comprendre la logique
de capture de valeur. Finalement, la troisième cherche à comprendre la répartition de la valeur
ajoutée entre les acteurs du réseau de valeur.

La figure 52 présente de manière synthétique le maillage de la valeur, elle a pour but d’aider
le lecteur à situer les relations entretenues par les groupes d’acteurs lorsque nous répondons
aux questions.

Figure 52 : Présentation synthétique du maillage de la valeur

Question 1 : Comment les fournisseurs de services d’infrastructure Cloud computing


créent-ils de la valeur ?

La revue de la littérature (e.g. Osterwalder et Pigneur, 2010) met en exergue trois


composantes pour décrire la logique de création de valeur : les activités clés, les ressources
clés, et les partenaires clés. Les fournisseurs de services d’infrastructure Cloud Computing
sont des opérateurs Cloud, à l’image des opérateurs télécoms. En tant qu’opérateur Cloud,
ils ont pour activité l’assemblage des technologies, la maintenance et le support des
infrastructures en place, et l’agrégation des services mis à disposition des clients. Les
fournisseurs proposent alors des services d’infrastructure fonctionnels, disponibles à la

274
demande, et accessibles à distance en passant par un portail. Les fournisseurs de services
d’infrastructure Cloud Computing construisent des écosystèmes de partenaires-fournisseurs
en amont, ils apportent les matériels et logiciels nécessaires au développement de
l’infrastructure Cloud. Nous avons identifié quatre groupes de partenaires-fournisseurs : (1)
les équipementiers, les (2) « houses providers », (3) les éditeurs d’infrastructure, (4) les
communautés open source – Openstack principalement.

La logique de création de valeur est directement liée à la logique de proposition de valeur et


celles-ci ne sont pas linéaires, mais interdépendantes. Les choix de proposition de valeur
contribuent à la création de valeur. Nous utilisons quatre composantes de la matrice du
Business Model proposée par Osterwalder et Pigneur (2010) pour décrire la proposition de
valeur : les segments de clients, la valeur proposée, les moyens de distribution, et la relation
avec les clients.

La garantie de niveau de service (SLA) devient l’objet de la transaction entre le fournisseur


et les clients. Les clients achètent un service et se déchargent de toutes les problématiques
techniques, les transférant ainsi au fournisseur lors de la signature du contrat ou de la
validation des conditions d’utilisation. Plusieurs moyens de distribution sont utilisés par les
fournisseurs de services d’infrastructure Cloud Computing : (1) le moyen de distribution
direct en passant par le portail de service en ligne, et (2) les moyens de distribution indirects
qui passent par les partenaires-produits.

Les fournisseurs de services d’infrastructure Cloud Computing construisent des écosystèmes


de partenaires-produits qui sont également les moyens de distribution. Ces partenaires-
produits sont des acteurs qui développent des services à valeur ajoutée sur les infrastructures
des fournisseurs telles que les solutions métiers. Nous identifions cinq catégories de
partenaires-produits : les distributeurs à valeur ajoutée (VAD), les intégrateurs à valeur
ajoutée (VAI), les éditeurs (ISV), les fournisseurs de services managés (MSP), et les
entreprises de services numériques (ESN).

Les clients des partenaires-produits utilisent des solutions qui fonctionnent sur les
infrastructures Cloud Computing des fournisseurs, et sont par conséquent des clients indirects.
Les fournisseurs d’IaaS ont également des places de marché où ils mettent en avant des
solutions développées par les partenaires-produits sur leurs infrastructures. Tous les clients
qui utilisent ses infrastructures peuvent alors potentiellement utiliser ces solutions.

275
En ce qui concerne la relation avec les clients, des programmes d’accompagnements sont mis
en place selon la nature des partenariats. Les solutions proposées par les partenaires-produits
étoffent les services proposés par les fournisseurs d’infrastructures Cloud Computing (IaaS) et
participent donc à la création de valeur. Ce résultat rejoint ceux de Lavie (2007) et Ceccagnoli
(2012) sur la co-création de valeur. Ces derniers montrent qu’une forte participation des ISV
dans un écosystème permet de proposer des offres riches qui permettent de rencontrer les
besoins hétérogènes des utilisateurs.

Question 2 : Comment les fournisseurs d’infrastructure Cloud Computing capturent-ils


la valeur ?

La logique de capture de valeur est décrite à l’aide de deux composantes : la structure coûts,
et les flux de revenus. La différence entre les revenus et les coûts constitue la marge de
l’entreprise, c’est donc la valeur capturée. Nous retrouvons ces éléments constitutifs dans les
modèles de Business Models génériques identifiés dans la littérature (e.g. Osterwalder et
Pigneur, 2010 ; Demil et Lecocq, 2010 ; Moingeon et Lehmann-Ortega, 2010).

Ces deux composantes reflètent les mutations importantes des Business Models. De manière
générale, il y a deux types de coûts : (1) les coûts d’acquisition (CAPEX), et (2) les coûts
opérationnels (OPEX). Le fournisseur de services d’infrastructure Cloud Computing (IaaS)
prend en charge la totalité des investissements nécessaires à la construction des centres de
données et au développement des infrastructures Cloud Computing. Les coûts d’acquisition
qui étaient auparavant pris en charge par les propriétaires des systèmes d’information sont
dorénavant pris en charge par les fournisseurs d’IaaS. Les flux de revenus de ces derniers
varient selon la consommation des clients qui n’ont plus que des coûts opérationnels liés aux
services utilisés.

La fourniture de services d’infrastructure Cloud Computing est bâtie sur un modèle industriel.
Les fournisseurs investissent massivement dans la construction des centres de données pour
bénéficier des économies d’échelles. Ils fixent les prix tout en sachant qu’une partie des
infrastructures sera inutilisée pour permettre les pics d’utilisations. Trois paramètres sont pris
en compte lors de la fixation des prix : les coûts, le prix de marché, et les objectifs de
rentabilité. Les fournisseurs d’infrastructure Cloud Computing fixent une hypothèse de taux
d’usage qui sera à la base des calculs des coûts.

276
Question 3 : Comment la valeur ajoutée est-elle répartie entre les acteurs impliqués dans
la création de valeur ?

Les questions relatives à la répartition de la valeur ajoutée ne sont abordées dans la littérature
sur les Business Models. Pour apporter des réponses à cette sous question, nous appliquons
les forces concurrentielles de Porter (1980) aux acteurs du maillage de la valeur. Suivant les
travaux de Nalebuff et Brandenburger (1996), les acteurs coopèrent dans la création de valeur,
et sont en compétition lorsqu’il s’agit de sa répartition. Les acteurs impliqués dans le maillage
de la valeur sont (1) les partenaires-fournisseurs, (2) les partenaires-produits, (3) les clients
finaux, et (4) les compétiteurs.

Les services d’infrastructures Cloud Computing ont peu de valeur en raison du modèle
industriel en place. Par exemple, le prix du stockage a baissé de 32 pour cent au cours de
l’année 2013. Les fournisseurs d’IaaS développent alors les services à valeur ajoutée autour
des services d’infrastructures et deviennent des agrégateurs de services lorsqu’ils créent
l’écosystème de partenaires-produits. Un partage de revenu est généralement décidé entre le
fournisseur et le partenaire. En moyenne, 30 pour cent revient au fournisseur et 70 pour cent
au partenaire. Ces taux varient selon les forces des partenaires.

Les partenaires fournisseurs ont des forces limitées. Pour ces acteurs, les fournisseurs d’IaaS
présentent une réelle menace d’intégration verticale. Google et Amazon, par exemple,
façonnent eux-mêmes les matériels et construisent leurs centres de données. Cloudwatt
construit ses infrastructures sur la base des solutions Open Source pour garder sa
souveraineté. Numergy met en place des infrastructures capable d’accueillir des technologies
de divers fournisseurs. Les partenaires-fournisseurs doivent convaincre les fournisseurs de
services Cloud Computing qu’ils sont encore indispensables.

Plusieurs avantages pour les clients finaux sont présentés tout au long de ce travail de
recherche, tels que l’accès à des services fonctionnels à la demande, et la transformation des
coûts d’acquisition en coûts opérationnels. Outre les avantages fonctionnels des services
Cloud, la valeur ajoutée du client est la différence entre le coût de possession d’un système
d’information interne, et les coûts liés aux services Cloud Computing. Certains travaux
comme ceux de Brumec et Vrcek (2013) proposent des modèles de calcul de prix acceptable
pour le client et les fournisseurs.

277
Les compétiteurs sont les acteurs qui limitent les rendements potentiels du secteur. Pour
Porter (1980), ils imposent un plafond aux prix que les entreprises peuvent prélever. Ces
acteurs font partie du maillage de la valeur parce qu’ils permettent d’analyser la part de valeur
ajoutée des entreprises du secteur.

Nous proposons alors trois leviers d’actions aux fournisseurs d’infrastructure Cloud
Computing pour accroître leur part de valeur ajoutée : (1) la baisse des coûts par l’innovation
technologique, (2) la capacité d’attirer et de garder les clients pour avoir un taux d’usage
élevé, et (3) le développement d’un écosystème de services.

(1) La baisse des coûts par l’innovation technologique permet d’accroître sa part de valeur
ajoutée et de bénéficier d’un avantage concurrentiel. Il s’agit de développer des technologies
qui permettent de baisser les coûts. Par exemple, les technologies qui contribuent à diminuer
la consommation d’électricité, les technologies miniaturisées qui prennent moins d’espaces,
ou celles qui nécessitent peu d’intervention humaine. (2) La capacité d’attirer et de garder les
utilisateurs permet d’atteindre l’hypothèse de taux d’usage, et par conséquent les objectifs de
coûts également. La mobilisation de ce levier passe par les actions marketing, la
diversification des moyens de distribution, et le respect des garanties de niveau de services
(SLA) qui contribuent à la construction d’une relation de confiance entre le fournisseur et
l’utilisateur. (3) Le développement d’un écosystème de services permet aux fournisseurs
d’IaaS de proposer des services à valeur ajoutée aux clients. À travers leurs « Marketplace »,
les fournisseurs de services d’infrastructure Cloud (IaaS) proposent des solutions compatibles
avec leurs plateformes. Ces solutions sont essentiellement développées par des partenaires,
puis un système de partage de revenu est mis en place. Chaque client peut alors personnaliser
son système d’information.

Apports de la recherche

Au niveau théorique, nous avons trois principaux apports à la littérature sur le Business
Model, et un principal apport à la littérature sur le Cloud Computing.

Le premier apport sur le Business Model réside dans l’analyse de la revue de littérature. Cette
analyse permet de confirmer que la valeur est au cœur du Business Model. Certains travaux
l’expriment en filigrane (e.g. Amit et Zott, 2001 ; Magretta, 2002, Shafer et al., 2005), et nous

278
montrons les liens en mobilisant une approche par les composantes du Business Model. Par
rapport à la littérature, cette analyse montre que les composantes du Business Model
concernent trois thèmes : la création de valeur, la proposition de valeur, et la capture de
valeur. Ainsi, le Business Model décrit la logique de création, de proposition, et de capture de
valeur choisie par une entreprise.

Du premier apport découle le second apport. En mettant en exergue le lien entre le Business
Model et les logiques de création de valeur, nous justifions le choix du cadre théorique que
nous avons choisi. Peu de travaux sur le Business Model s’adossent à un cadre théorique.
Nous enrichissons ainsi les travaux qui se situent dans le courant de l’« Activity Based View »
lorsque nous inscrivons le Business Model dans la lignée des travaux de Porter (1980, 1985).

De ces deux premiers apports découle le troisième apport. La mobilisation de ce cadre


théorique pour notre recherche permet de constater que l’approche par les composantes du
Business Model donne une vision partielle de la logique de création et de capture de valeur.
Nous proposons alors d’introduire une composante « compétiteur » aux dispositifs d’analyse
du Business Model. Cette composante limite la rentabilité des entreprises. Deux raisons
soutiennent l’introduction de cette composante : (1) placer l’entreprise dans son
environnement où elle coexiste avec ses partenaires et ses concurrents, et (2) donner une
vision plus complète de la logique de création, de proposition, et de capture de la valeur. Les
dispositifs d’analyses identifiés dans la littérature (e.g. Osterwalder et Pigneur, 2010 ; Demil
et Lecocq, 2010 ; Moingeon et Lehmann-Ortega, 2010) concernent uniquement l’entreprise et
oublient les facteurs de l’environnement qui agissent sur la valeur ajoutée.

Notre principal apport à la littérature sur le Cloud Computing réside dans l’analyse de la revue
de la littérature. Cette analyse permet de classer les éléments qui permettent de délimiter les
contours du Cloud Computing en trois catégories : les caractéristiques principales, les
modèles de services, et les modèles de déploiement. Ces catégories sont inspirées des travaux
de Mell et Grance (2011). Nous identifions sept caractéristiques principales : (1) la
disponibilité des ressources en libre-service et à la demande, (2) l’accès en utilisant un réseau
étendu, (3) la mutualisation des ressources, (4) l’élasticité, (5) services mesurés et contrôlés,
(6) le paiement à l’usage, (7) les ressources virtualisées. Nous relevons quatre modèles de
service : (1) le modèle SaaS, (2) le modèle PaaS, (3) le modèle IaaS, (4) et le XaaS pour
d’autres services à la demande qui n’entrent pas dans les trois catégories précédentes. Nous

279
observons quatre modèles de déploiement : (1) le Cloud de type public, (2) le Cloud de type
privé, (3) le Cloud communautaire, et (4) le Cloud hybride.

Au niveau empirique, notre principal apport réside dans la description détaillée du secteur
des services d’infrastructures Cloud Computing. A notre connaissance, cette recherche est le
premier travail académique de ce secteur dans le contexte français.

Les résultats montrent une convergence des activités liées aux infrastructures qui soutiennent
les systèmes d’information. Les constructeurs, les hébergeurs, les éditeurs d’infrastructure, et
les opérateurs réseau qui sont complémentaires dans l’environnement traditionnel deviennent
des concurrents directs dans l’environnement Cloud Computing. Ces acteurs fournissent des
services d’infrastructure fonctionnels où le client n’a plus besoin de faire appel à de multiples
acteurs.

A l’image de l’électricité qui fournit l’énergie nécessaire aux appareils électriques (ordinateur,
télévision, réfrigérateur, etc.), ou encore le carburant nécessaire aux véhicules, les solutions
métiers, et les services numériques en général peuvent s’appuyer sur les infrastructures Cloud
Computing. Concrètement, 90 pour cent des données existantes aujourd’hui ont été créées ces
deux dernières années122. Cette croissance exponentielle des données est favorisée par les
nouvelles tendances technologiques comme l’Internet des objets, la mobilité, la multiplication
des terminaux, les réseaux sociaux, le travail collaboratif, etc. qui ne prennent tous leurs sens
que s’ils s’appuient sur les technologies Cloud Computing. Pour les clients finaux, la valeur
n’est pas dans la possession des infrastructures, mais dans les informations qu’ils peuvent
obtenir des données. On peut alors considérer que le Cloud Computing est le pilier de
l’économie numérique.

Au niveau managérial, nous avons quatre principaux apports. Le premier apport est lié à la
description complète de la logique de création, de proposition, et de capture de valeur des
fournisseurs de services d’infrastructure Cloud Computing que nous proposons aux dirigeants
et managers. L’étude empirique a mis en lumière les acteurs du maillage de la valeur de ce
secteur ainsi que le rôle des acteurs dans le Business Model.

122
Cette référence est utilisée par plusieurs organismes que le cnrs, les médias, ou encore les cabinets d’études :
http://www.cil.cnrs.fr/CIL/spip.php?article2572
http://www.lesechos.fr/idees-debats/cercle/cercle-107975-du-big-data-aux-algorithmes-predictifs-la-revolution-
societale-est-en-marche-1037272.php
http://www.idate.org/en/Research-store/Collection/In-depth-market-report_23/Internet-of-Things_785.html

280
Le deuxième apport réside dans la proposition des trois leviers d’actions que peuvent
mobiliser les dirigeants et managers lorsqu’ils cherchent à accroitre leurs parts de valeur
ajoutée : (1) la baisse des coûts par l’innovation technologique, (2) la capacité d’attirer et de
garder les clients pour avoir un taux d’usage élevé, et (3) le développement d’un écosystème
de services.

Le troisième apport concerne les entreprises dont les activités nécessitent des coûts
d’acquisition élevée alors que les revenus varient selon la consommation des clients. Ces
entreprises ont plusieurs points communs avec les fournisseurs d’infrastructure Cloud
Computing, à commencer par la structure des coûts et les flux de revenus. Le développement
d’un écosystème de services complémentaires permet de satisfaire les besoins multiples des
clients, et par conséquent de diversifier les sources de revenus. Par exemple, ce sont des
solutions métiers pour les fournisseurs d’IaaS, les boutiques pour les aéroports et les stades de
football, ou encore les contenus multimédias pour les opérateurs télécoms.

Ce travail présente également un intérêt pour tous les acteurs qui font partie du maillage de la
valeur des fournisseurs de services d’infrastructures Cloud Computing. Leurs logiques de
création et de capture de valeur sont interdépendantes, ils peuvent donc identifier les leviers
d’actions qui peuvent leur permettre d’accroitre leur part de valeur ajoutée.

Nous avons présenté les apports de notre recherche. Néanmoins, cette dernière présente des
limites théoriques et méthodologiques.

Limites de la recherche

Au niveau théorique, la revue de la littérature sur le Business Model permet de faire deux
constats : (1) il y a un manque de consensus entre les chercheurs sur la définition du concept,
(2) peu de recherche s’adosse à un cadre théorique.

Nous faisons donc le choix d’étudier les logiques de création et de capture de valeur à travers
la configuration des activités, suivant le courant appelé « Activity Based View » par Johansson
et Jonsson (2012). D’autres courants de recherche peuvent être mobilisés, c’est pourquoi nous ne
pouvons pas prétendre expliquer l’ensemble de la logique de création et de capture de valeur.

281
La seconde limite réside dans le choix de la dimension économique de la valeur. Ce choix
implique que d’autres dimensions de la valeur n’apparaissent pas dans notre étude. Toutefois,
la définition de la valeur que nous avons choisie correspond à notre position, et au cadre
théorique mobilisé.

Au niveau méthodologique, la première limite concerne la validité externe des résultats


énoncés. Cette première limite est inhérente à l’étude de cas. Nous avons restreint notre étude
à quatre entreprises présentes sur le marché français, et avons mené une étude approfondie de
deux acteurs qui ont reçu le soutien de l’État à travers la Caisse des Dépôts. Même en
sélectionnant un nombre de cas plus important, nous ne pouvons pas prétendre que nos
résultats soient applicables de façon large. Toutefois, nous ne voulons pas faire de
généralisation statistique, mais tendre vers une généralisation analytique dans le but d’enrichir
les travaux sur le Business Model dans le secteur du Cloud Computing.

La deuxième limite concerne notre démarche d’analyse. Nous suivons les recommandations
des Miles et Huberman (2003) en limitant les effets de « l’illusion holiste » en sélectionnant
plusieurs cas. L’illusion holiste consiste à accorder plus de convergence et de cohérence aux
évènements qu’ils n’en ont en réalité. Toutefois, notre travail est essentiellement exploratoire
et constitue une première étape dans la description des Business Models dans l’industrie des
services d’infrastructure Cloud Computing en émergence.

Ces limites constituent autant de voie de recherches possibles.

Perspectives de recherche

Notre travail est le premier à étudier les Business Models dans l’industrie des services
d’infrastructure Cloud Computing dans le contexte français. Plusieurs auteurs (e.g. Weinhardt
et al., 2009 ; Chang et al., 2010) et praticiens (e.g. Cigref, 2010 ; Eurocloud, 2011) ont
souligné ce besoin naissant d’élaborer de nouveau Business Models pour les acteurs de cette
industrie en raison des changements des logiques de création et de capture de valeur.

Une des premières pistes de recherche consiste à étudier les cas de fournisseurs sur d’autres
marchés, ou d’autres pays. L’étude des Business Models de ces fournisseurs permettrait de
mener des analyses comparatives selon les régions du monde. Une perspective de recherche
consiste alors à comparer les Business Models des fournisseurs de services d’infrastructure

282
Cloud Computing selon les pays. Cette perspective est particulièrement intéressante à l’heure
où les entreprises s’internationalisent et ont besoin de système d’information capable
d’appuyer leurs activités dans les différentes régions du monde. Une étude longitudinale, dans
le temps, permettrait de plus d’analyser l’évolution des Business Models des fournisseurs
d’IaaS.

L’étude des Business Models peut également être étendue aux acteurs du maillage de la
valeur dans l’industrie des services d’infrastructure Cloud Computing. Tous les acteurs
impliqués dans la création de valeur avec les fournisseurs des services d’infrastructures Cloud
(IaaS) établissent de nouveau Business Model. Par exemple, les partenaires-produits se
reposent dorénavant sur les infrastructures des fournisseurs d’IaaS. Les clients quant à eux
voient la structure de leurs coûts modifiés. En effet, les coûts d’acquisition des systèmes
d’informations ont diminué puisqu’ils font partie des charges d’exploitation désormais.

Dans nos résultats, nous proposons d’introduire la composante « compétiteur » aux


dispositifs d’analyse du Business Model afin de donner une vision plus complète de la logique
de création et de capture de valeur. Ce résultat amène à des perspectives de recherche qui
peuvent contribuer à la consolidation du concept de Business Model.

Ainsi, cette recherche a permis de mieux comprendre les logiques de création, de proposition,
et de capture de valeur des fournisseurs de services d’infrastructure Cloud Computing à
travers le prisme du Business Model. Toutefois, elle n’est qu’une esquisse de futurs travaux
sur le Cloud Computing et le Business Model adossé à un cadre théorique.

283
BIBLIOGRAPHIE

ABBADI, I. M. & MARTIN, A. 2011. Trust in the Cloud. Information Security Technical
Report.

Afuah, A. 2004. Business models: A strategic management approach. New York, NY:
McGraw-Hill/Irwin.

Afuah, A., & Tucci, C. L. 2003. Internet Business Models and Strategies: Text and Cases:
McGraw-Hill Higher Education.

ALAGHEHBAND, F. K., RIVARD, S., WU, S. & GOYETTE, S. 2011. An assessment of


the use of Transaction Cost Theory in information technology outsourcing. The Journal of
Strategic Information Systems, 20, 125-138.

Alali, F. A., & Chia-Lun, Y. 2012. Cloud Computing: Overview and Risk Analysis. Journal
of Information Systems, 26(2), 13-33.

AL-DEBEI, M. M. & AVISON, D. 2011. Business model requirements and challenges in


the mobile telecommunication sector. Journal of Organisational Transformation & Social
Change, 8, 215-235.

ALEXOPOULOS, E. & THEODOULIDIS, B. 2003. The generic information business


model. International Journal of Information Management, 23, 323-336.

ALJABRE, A. 2012. Cloud Computing for Increased Business Value. International Journal
of Business & Social Science, 3, 234-239.

ALLEE, V. 2000. RECONFIGURING THE VALUE NETWORK. Journal of Business


Strategy, 21, 36.

Allmendinger, G., & Lombreglia, R. 2005. Four strategies for the age of smart services.
Harvard business review, 83(10), 131.

AL-QIRIM, N. 2012. Context-Aware Mobile Business Model Discovery. Procedia Computer


Science, 10, 1180-1187.

Alt, R., & Zimmermann, H. D. 2001. Preface: introduction to special section–business


models. Electronic Markets, 11(1), 3-9.
284
AMIT, R. & ZOTT, C. 2001. Value creation in E business. Strategic Management Journal,
22, 493-520.

Applegate, L. M. 2001. E-Business Models: Making Sense of the Internet Business


Landscape. In W. G. a. G. D. G. Dickson (Ed.), Information Technology and the Future
Enterprise: New Models for Managers. Upper Saddle River, N.J.: Prentice Hall.

ARMBRUST, M., FOX, A., GRIFFITH, R., JOSEPH, A. D., KATZ, R. H.,
KONWINSKI, A., LEE, G., PATTERSON, D. A., RABKIN, A. & STOICA, I. 2009.
Above the clouds: A berkeley view of cloud computing. Technical Report UCB/EECS-2009-
28, EECS Department, University of California, Berkeley.

ARMBRUST, M., FOX, A., GRIFFITH, R., JOSEPH, A. D., KATZ, R., KONWINSKI,
A., LEE, G., PATTERSON, D., RABKIN, A., STOICA, I. O. N. & ZAHARIA, M. 2010.
A View of Cloud Computing. Communications of the ACM, 53, 50-58.

ASHFORD, W. 2008. Managing risks in the cloud. Computer Weekly, 8-8.

ASPARA, J., LAMBERG, J.-A., LAUKIA, A. & TIKKANEN, H. 2011. Corporate


Business Model Transformation and Inter-Organizational Cognition: The Case of Nokia.
Long Range Planning.

BADEN-FULLER, C. & MANGEMATIN, V. 2013. Business models: A challenging


agenda.

BADEN-FULLER, C. & MORGAN, M. S. 2010. Business models as models. Long Range


Planning, 43, 156-171.

BAIBAK, D. C., WILLIAMS, C. R. & MORRISON, K. R. 1996. Using arena to teach


management concepts by creating business models. Computers & Industrial Engineering, 31,
339-342.

BAIDA, Z., GORDIJN, J., SÆLE, H., MORCH, A. & AKKERMANS, H. 2004. Energy
services: A case study in real-world service configuration. In: Advanced Information Systems
Engineering, 2004. Springer, 407-436.

BAUMARD P., IBERT J. 1999. « La collecte des données et la gestion de leurs sources », in
THIETART R.A. (Coord.), Méthodes de recherches en management, Paris, Dunod, pp. 224-
256.

285
BÉGIN, M. E., JONES, B., CASEY, J., LAURE, E., GREY, F., LOOMIS, C. & KUBLI,
R. 2008. An EGEE comparative study: Grids and Clouds-evolution or revolution. EGEE III
project Report.

BÉGIN, M. E., JONES, B., CASEY, J., LAURE, E., GREY, F., LOOMIS, C. & KUBLI,
R. 2008. An EGEE comparative study: Grids and Clouds-evolution or revolution. EGEE III
project Report.

BEN-AMI, D. 2011. Cloudy thinking. Fund Strategy, 16-21.

BENAVENT, C. & VERSTRAETE, T. 2000. Entrepreneuriat et NTIC: construction et


régénération des Business-model. Histoire D'entreprendre-Les Réalités De L'entrepreneuriat,
80-95.

BENGTSSON, L. & BERGGREN, C. 2008. The integrator’s new advantage – The


reassessment of outsourcing and production competence in a global telecom firm. European
Management Journal, 26, 314-324.

BERGAMINI, E., GITTO, S. & MANCUSO, P. 2010. Restructuring the Alitalia business
model. Journal of Air Transport Management, 16, 16-19.

Berggren, E., & Nacher, T. 2001. Introducing new products can be hazardous to your
company: Use the right new-solutions delivery tools. The Academy of Management
Executive, 15(3), 92-101.

BERMAN, S. J. 2012. Digital transformation: opportunities to create new business models.


Strategy & Leadership, 40, 16-24.

BERMAN, S. J., KESTERSON-TOWNES, L., MARSHALL, A. & SRIVATHSA, R.


2012. How cloud computing enables process and business model innovation. Strategy &
Leadership, 40, 27-35.

BERMAN, S. J., KESTERSON-TOWNES, L., MARSHALL, A. & SRIVATHSA, R.


2012. How cloud computing enables process and business model innovation. Strategy &
Leadership, 40, 27-35.

BIGLIARDI, B., NOSELLA, A. & VERBANO, C. 2005. Business models in Italian


biotechnology industry: a quantitative analysis. Technovation, 25, 1299-1306.

286
Birman, K., Chockler, G., & van Renesse, R. 2008. Towards a cloud computing research
agenda. Source: http://www.cs.cornell.edu/projects/quicksilver/public_pdfs/SIGACT2.pdf.
Consulté le 17/09/2013

BJÖRKDAHL, J. 2009. Technology cross-fertilization and the business model: The case of
integrating ICTs in mechanical engineering products. Research Policy, 38, 1468-1477.

Bonaccorsi, A., Giannangeli, S., & Rossi, C. 2006. Entry Strategies under Competing
Standards: Hybrid Business Models in the Open Source Software Industry. Management
Science, 52(7): 1085-1098.

BOONS, F. & LÜDEKE-FREUND, F. 2012. Business models for sustainable innovation:


state-of-the-art and steps towards a research agenda. Journal of Cleaner Production.

BOONS, F., MONTALVO, C., QUIST, J. & WAGNER, M. 2012. Sustainable innovation,
business models and economic performance: an overview. Journal of Cleaner Production.

BOUDREAU, K. 2007. Does Opening a Platform Stimulate Innovation? The Effect on


Systemic and Modular Innovations. MIT Sloan Research Paper. Massachusetts Institute of
Technology, Cambridge, MA.

Bouwman, H., Faber, E., Haaker, T., Kijl, B., & De Reuver, M. (2008). Conceptualizing
the STOF model Mobile service innovation and business models.Springer, 31-70.

BOWMAN, C. & AMBROSINI, V. 2002. Value creation versus value capture: towards a
coherent definition of value in strategy. British Journal of Management, 11, 1-15.

BRANDENBURGER, A. 2002. Porter's added value: High indeed! Academy of


Management Executive, 16, 58-60.

BRANDENBURGER, A. 2002. Porter's added value: High indeed! Academy of


Management Executive, 16, 58-60.

BRANDENBURGER, A. M. & STUART JR, H. W. 1996. Value-based Business Strategy.


Journal of Economics & Management Strategy, 5, 5-24.

BRANDENBURGER, A. M. & STUART JR, H. W. 1996. Value-based Business Strategy.


Journal of Economics & Management Strategy, 5, 5-24.

287
BRANDENBURGER, B. J. & NALEBUFF, A. M. 1996. La co-opétition: Editions Village
Mondial.

Brender, N., & Markov, I. 2013. Risk perception and risk management in cloud computing:
Results from a case study of Swiss companies. International Journal of Information
Management, 33(5), 726-733.

BRETTEL, M., STRESE, S. & FLATTEN, T. C. 2012. Improving the performance of


business models with relationship marketing efforts – An entrepreneurial perspective.
European Management Journal, 30, 85-98.

BROBERG, J., BUYYA, R. & TARI, Z. 2009. MetaCDN: Harnessing ‘Storage Clouds’ for
high performance content delivery. Journal of Network and Computer Applications, 32, 1012-
1022.

Brousseau, E., & Penard, T. 2007. The Economics of Digital Business Models: A
Framework for Analyzing the Economics of Platforms. Review of Network Economics, 6(2):
81-114.

BRUMEC, S. & VRČEK, N. 2013. Cost effectiveness of commercial computing clouds.


Information Systems, 38, 495-508.

Bryce, D. J., & Dyer, J. H. 2007. Strategies to crack well-guarded markets. Harvard business
review, 85(5), 84-92.

BRYNJOLFSSON, E., HOFMANN, P. & JORDAN, J. 2010. Cloud Computing and


Electricity: Beyond the Utility Model. Communications of the ACM, 53, 32-34.

BUDDE CHRISTENSEN, T., WELLS, P. & CIPCIGAN, L. 2012. Can innovative


business models overcome resistance to electric vehicles? Better Place and battery electric
cars in Denmark. Energy Policy, 48, 498-505.

BUDRIENĖ, D. & ZALIECKAITĖ, L. 2012. CLOUD COMPUTING APPLICATION IN


SMALL AND MEDIUM-SIZED ENTERPRISES. Issues of Business & Law, 4, 199-130.

BUYYA, R., YEO, C. S., VENUGOPAL, S., BROBERG, J. & BRANDIC, I. 2009. Cloud
computing and emerging IT platforms: Vision, hype, and reality for delivering computing as
the 5th utility. Future Generation Computer Systems, 25, 599-616.

288
Buyya, R., Yeo, C. S., Venugopal, S., Broberg, J., & Brandic, I. 2009. Cloud computing
and emerging IT platforms: Vision, hype, and reality for delivering computing as the 5th
utility. Future Generation Computer Systems, 25(6), 599-616.

Calia, R., Guerrini, F., and Moura, G.L. 2007. Innovation networks: From technological
development to business model reconfiguration. Technovation, 27, 426-432.

CAMISÓN, C. & VILLAR-LÓPEZ, A. 2010. Business Models in Spanish Industry: a


Taxonomy-based Efficacy Analysis. M@ n@ gement, 13, 298-317.

CAMISÓN, C., & VILLAR-LÓPEZ, A. 2010. Business Models in Spanish Industry: a


Taxonomy-based Efficacy Analysis. M@ n@ gement, 13(4), 298-317.

Campbell, A., Birkinshaw, J., Morrison, A., & Van Basten Batenburg, R. 2003. The
Future of Corporate Venturing. (Cover Story). MIT Sloan Management Review, 45(1): 30-37.

CASADESUS-MASANELL, R. & RICART, J. E. 2007. Competing through Business


Models.

CASADESUS-MASANELL, R. & RICART, J. E. 2010. From strategy to business models


and onto tactics. Long Range Planning, 43, 195-215.

CATHERINE, E. 2009. Cloud computing – A question of trust. Computer Fraud &amp;


Security, 2009, 5-7.

CECCAGNOLI, M., FORMAN, C., HUANG, P. & WU, D. 2012. Cocreation of value in a
platform ecosystem: The case of enterprise software. MIS Quarterly, 36, 263-290.

CELESTI, A., FAZIO, M., VILLARI, M. & PULIAFITO, A. 2012. Virtual machine
provisioning through satellite communications in federated Cloud environments. Future
Generation Computer Systems, 28, 85-93.

CHANAL, V. & CARON-FASAN, M. L. 2007. How to explore new business models for
technological innovations.

CHANAL, V. & CARON-FASAN, M. L. 2010. The Difficulties involved in Developing


Business Models open to Innovation Communities: the Case of a Crowdsourcing Platform.
M@n@gement, 13, 318-340.

289
Chanal, V., Akselsen, S., Blanco, S., Caron-Fasan, M. L., Cartoux, B., Deschamps, B., et
al. 2011. Rethinking business models for innovation, Grenoble Ecole de Management (Post-
Print).

CHANG, V., BACIGALUPO, D., WILLS, G. & DE ROURE, D. 2010. A categorisation of


cloud computing business models. In, 2010a. IEEE Computer Society, 509-512.

CHANG, V., LI, C. S., DE ROURE, D., WILLS, G., WALTERS, R. & CHEE, C. 2011.
The financial clouds review. International Journal of Cloud Applications and Computing, 1,
41-63.

CHANG, V., WILLS, G. & DE ROURE, D. 2010. A Review of Cloud Business Models
and Sustainability. In, 2010b. IEEE, 43-50.

CHAN-OLMSTED, S. & JAMISON, M. 2001. Rivalry through alliances:: Competitive


Strategy in the Global Telecommunications Market. European Management Journal, 19, 317-
331.

CHE, J., DUAN, Y., ZHANG, T. & FAN, J. 2011. Study on the Security Models and
Strategies of Cloud Computing. Procedia Engineering, 23, 586-593.

Chen, X., Wills, G., Gilbert, L., & Bacigalupo, D. 2010. Using Cloud for research: a
technical review. JISC final report.

CHESBROUGH, H. & ROSENBLOOM, R. S. 2002. The role of the business model in


capturing value from innovation: evidence from Xerox Corporation's technology spin off
companies. Industrial and corporate change, 11, 529.

Chesbrough, H. 2006. Open Business Models: How to Thrive in the New Innovation
Landscape: Harvard Business School Press.

CHESBROUGH, H. 2010. Business model innovation: opportunities and barriers. Long


Range Planning, 43, 354-363.

CHOI, D. Y. & PEREZ, A. 2007. Online piracy, innovation, and legitimate business models.
Technovation, 27, 168-178.

CHOI, P. 2005. THE NATURE OF CO-OPETITION: LITERATURE REVIEW AND


PROPOSITIONS. In, American Marketing Association, 105-106.

290
CHONKA, A., XIANG, Y., ZHOU, W. & BONTI, A. 2011. Cloud security defence to
protect cloud computing against HTTP-DoS and XML-DoS attacks. Journal of Network and
Computer Applications, 34, 1097-1107.

Christensen, C. M. 2001. The past and future of competitive advantage. Sloan management
review, 42(2), 105-109.

Christensen, C. M., & Tedlow, R. S. 2000. Patterns of disruption in retailing. Harvard


Business Review, 78(1), 42-45.

CHUNG, W. W. C., YAM, A. Y. K. & CHAN, M. F. S. 2004. Networked enterprise: A new


business model for global sourcing. International Journal of Production Economics, 87, 267-
280.

CLAY, T. 2013. New Venture: A New Model for Clean Energy Innovation. Journal of
Applied Corporate Finance, 25, 56-61.

COPANI, G. & URGO, M. 2012. New Business Models and Configuration Approaches for
Focused-Flexibility Manufacturing Systems. Procedia CIRP, 2, 10-15.

CORKINDALE, D. 2010. TOWARDS A BUSINESS MODEL FOR COMMERCIALIZING


INNOVATIVE NEW TECHNOLOGY. International Journal of Innovation & Technology
Management, 7, 37-51.

Crozier, M. 1969. A New Rationale for American Business. Management Review, 58(4): 14.

CURRIE, W. L. 2004. Value creation from e-business models: Issues and perspectives. In:
WENDY, L. C. (ed.) Value creation from e-business models. Oxford: Butterworth-
Heinemann.

CUSUMANO, M. 2010. Technology Strategy and Management: Cloud Computing and SaaS
as New Computing Platforms. Communications of the ACM, 53, 27-29.

DANIEL, K. 2010. Towards a service-based business model – Key aspects for future
competitive advantage. European Management Journal, 28, 479-490.

DAVID, T. 2011. Internet cloud security: The illusion of inclusion. Information Security
Technical Report.

291
DE ALFONSO, C., CABALLER, M., ALVARRUIZ, F. & MOLTÓ, G. 2013. An
economic and energy-aware analysis of the viability of outsourcing cluster computing to a
cloud. Future Generation Computer Systems, 29, 704-712.

DE CONDILLAC, E. B. 1776. Le Commerce et le gouvernement: considérés rélativement


l'un à l'autre ouvrage elementaire, Chez Jombert & Cellot.

DE JONG, M. & FREEMAN, D. 2008. Bridging the business model gap between the
semiconductor industry and the automotive industry with respect to quality and reliability.
Microelectronics Reliability, 48, 1112-1113.

DE PABLOS-HEREDERO, C., BERZOSA, D. L. & GONZALEZ, G. S. 2012. Open


business models and platform mediated networks: an application in the mobile industry.
Procedia Technology, 5, 122-132.

DE REUVER, M. & HAAKER, T. 2009. Designing viable business models for context-
aware mobile services. Telematics and Informatics, 26, 240-248.

DE REUVER, M., BOUWMAN, H. & MACINNES, I. 2009. Business models dynamics


for start-ups and innovating e-businesses. International Journal of Electronic Business, 7, 269-
286.

Delafollie, G. 1991. Analyse de la valeur. Hachette.

DEMIL, B. & LECOCQ, X. 2010. Business model evolution: In search of dynamic


consistency. Long Range Planning, 43, 227-246.

DEMIRKAN, H., CHENG, H. K. & BANDYOPADHYAY, S. 2010. Coordination


Strategies in an SaaS Supply Chain. Journal of Management Information Systems, 26, 119-
143.

DENZIN N.K. & LINCOLN Y.S. (1994), « Introduction: Entering the Field of Qualitative
Research », in DENZIN N.K. & LINCOLN Y.S. (Eds), Handbook of Qualitative Research,
London, Sage Publications, pp. 1-17.

DEODHAR, S. J., SAXENA, K. B. C., GUPTA, R. K. & RUOHONEN, M. 2012.


Strategies for software-based hybrid business models. The Journal of Strategic Information
Systems.

292
DESYLLAS, P. & SAKO, M. 2013. Profiting from business model innovation: Evidence
from Pay-As-You-Drive auto insurance. Research Policy, 42, 101-116.

Ding, J.-H., Chien, R., Hung, S.-H., Lin, Y.-L., Kuo, C.-Y., Hsu, C.-H., et al. 2014. A
framework of cloud-based virtual phones for secure intelligent information management.
International Journal of Information Management, 34(3), 329-335.

Ding, M., Eliashberg, J., Huber, J., & Saini, R. 2005. Emotional Bidders--an Analytical
and Experimental Examination of Consumers' Behavior in a Priceline-Like Reverse Auction.
Management Science, 51(3): 352-364.

DING, N., ZHAO, L., WANG, Z. & LIU, W.-J. 2009. The trend of enterprise business
model development-business ecosystem. China-USA Business Review, 8, 18-22.

DO, T. V. & ROTTER, C. 2012. Comparison of scheduling schemes for on-demand IaaS
requests. Journal of Systems and Software, 85, 1400-1408.

DOELITZSCHER, F., SULISTIO, A., REICH, C., KUIJS, H. & WOLF, D. 2011. Private
cloud for collaboration and e-Learning services: from IaaS to SaaS. Computing, 91, 23-42.

DOGANOVA, L. & EYQUEM-RENAULT, M. 2009. What do business models do?:


Innovation devices in technology entrepreneurship. Research Policy, 38, 1559-1570.

DOREY, P. G. & LEITE, A. 2011. Commentary : Cloud computing – A security problem or


solution? Information Security Technical Report.

DOZ, Y. L. & KOSONEN, M. 2010. Embedding Strategic Agility: A Leadership Agenda


for Accelerating Business Model Renewal. Long Range Planning, 43, 370-382.

DUNKEL, D. 2011. Surveillance 'In the Cloud' is Only the Beginning…. SDM: Security
Distributing & Marketing, 41, 68-68.

DURKEE, D. 2010. Why Cloud Computing Will Never Be Free. Communications of the
ACM, 53, 62-69.

Dutta, A., Guo Chao Alex, P., & Choudhary, A. (2013). RISKS IN ENTERPRISE CLOUD
COMPUTING: THE PERSPECTIVE OF IT EXPERTS. Journal of Computer Information
Systems, 53(4), 39-48

293
EISENHARDT, K. M. 1989. Building theories from case study research. Academy of
management review, 532-550.

Eisenhardt, K. M., & Graebner, M. E. 2007. THEORY BUILDING FROM CASES:


OPPORTUNITIES AND CHALLENGES. Academy of Management Journal, 50(1), 25-32.

EISENMANN, T. R. 2006. Internet companies' growth strategies: determinants of


investment intensity and long-term performance. Strategic Management Journal, 27, 1183-
1204.

ENDERS, A. & JELASSI, T. 2000. The converging business models of Internet and bricks-
and-mortar retailers. European Management Journal, 18, 542-550.

ESPADAS, J., MOLINA, A., JIMÉNEZ, G., MOLINA, M., RAMÍREZ, R. &
CONCHA, D. 2011. Tenant-based resource allocation model for scaling Software-as-a-
Service applications over cloud computing infrastructures. Future Generation Computer
Systems.

ETRO, F. 2011. The Economics of Cloud Computing. IUP Journal of Managerial


Economics, 9, 7-22.

ETRO, F. 2011. The Economics of Cloud Computing. IUP Journal of Managerial


Economics, 9, 7-22.

Fernow, D. 1966. International Oils. Financial Analysts Journal, 22(1): 137.

FIELT, E. 2011. Business service management : understanding business models. Eveleigh,


NSW: Smart Services CRC.

Figer, J.-P. 2009. L'accumulation du logiciel : de la programmation à « l'informatique dans


les nuages » [cloud computing]. Annales des Mines - Réalités industrielles, 2, 36-41.

FJELDSTAD, Ø. D. & KETELS, C. H. M. 2006. Competitive Advantage and the Value


Network Configuration: Making Decisions at a Swedish Life Insurance Company. Long
Range Planning, 39, 109-131.

GHAZIANI, A. & VENTRESCA, M. J. 2005. Keywords and Cultural Change: Frame


Analysis of Business Model Public Talk, 1975-2000. Sociological Forum, 20, 523-559.

294
GHEZZI, A. 2012. Emerging business models and strategies for mobile platform providers: a
reference framework. Info, 14, 36-56.

Giordano, Y. 2003. Conduire un projet de recherche. Une perspective qualitative. EMS.

GIROUX N. 2003. « L’étude de cas », in GIORDANO Y. (Coord.), Conduire un projet de


recherche: une perspective qualitative, Paris, EMS Management & Société, pp. 41-84.

Glaser, B., & Strauss, A. (1967). The discovery grounded theory: strategies for qualitative
inquiry. London, England: Wiedenfeld and Nicholson.

GOETHALS, F. G. 2011. Mindfully innovating your Business Model. Développer votre


modèle d'affaires de manière réaliste et innovante., 28, 47-61.

GORDIJN, J. & AKKERMANS, H. 2007. Business models for distributed generation in a


liberalized market environment. Electric Power Systems Research, 77, 1178-1188.

GORDIJN, J. & YAO-HUA, T. 2005. A Design Methodology for Modeling Trustworthy


Value Webs. International Journal of Electronic Commerce, 9, 31-48.

GORDIJN, J. & YAO-HUA, T. 2005. A Design Methodology for Modeling Trustworthy


Value Webs. International Journal of Electronic Commerce, 9, 31-48.

GORDIJN, J., AKKERMANS, H. & VAN VLIET, H. 2000. Business modelling is not
process modelling. Conceptual Modeling for E-Business and the Web, 40-51.

GORDIJN, J., AKKERMANS, H. & VAN VLIET, J. 2001. Designing and evaluating e-
business models. IEEE Intelligent Systems, 16, 11-17.

Gottfredson, M., Puryear, R., & Phillips, S. 2005. Strategic Sourcing from Periphery to the
Core. Harvard Business Review, 83(2): 132-139.

Govindarajan, V., & Trimble, C. 2004. Strategic Innovation and the Science of Learning.
MIT Sloan Management Review, 45(2): 67-75.

GRADL, C., KRÄMER, A. & AMADIGI, F. 2010. Partner Selection for Inclusive Business
Models. Greener Management International, 25-42.

GRAF, L. 2005. Incompatibilities of the low-cost and network carrier business models within
the same airline grouping. Journal of Air Transport Management, 11, 313-327.

295
GRAZIA, C. & FABRICE, R. 2012. Modèle d'affaires numériques, données personnelles et
sites web. Revue française de gestion, 5, 111-124.

GREER, J. D. 2004. Advertising on traditional media sites: Can the traditional business
model be translated to the Web? The Social Science Journal, 41, 107-113.

GRENIER C. & JOSSERAND E. 2003. Recherches sur le contenu et recherches sur le


processus, in THIETART R.A. (Coord.), Méthodes de recherches en management, Paris,
Dunod, pp. 104-136.

Gupta, P., Seetharaman, A., & Raj, J. R. 2013. The usage and adoption of cloud computing
by small and medium businesses. International Journal of Information Management, 33(5),
861-874.

Haag, S. & Cummings, M. 2010. Management Information Systems for the Information Age
(8thed.). New York: McGraw-Hill/Irwin.

HACKLIN, F. & WALLNÖFER, M. 2012. The business model in the practice of strategic
decision making: insights from a case study. Management Decision, 50, 166-188.

HACKNEY, R., BURN, J. & SALAZAR, A. 2004. Strategies for value creation in
electronic markets: towards a framework for managing evolutionary change. The Journal of
Strategic Information Systems, 13, 91-103.

HACKNEY, R., BURN, J. & SALAZAR, A. 2004. Strategies for value creation in
electronic markets: towards a framework for managing evolutionary change. The Journal of
Strategic Information Systems, 13, 91-103.

Hamel, G., 2000. Leading the revolution, Boston: Harvard Business School Press.

HAYES, J. & FINNEGAN, P. 2005. Assessing the of potential of e-business models:


towards a framework for assisting decision-makers. European Journal of Operational
Research, 160, 365-379.

HEMPHILL, T. A. 2006. A TAXONOMY OF CLOSED AND OPEN SOURCE


SOFTWARE INDUSTRY BUSINESS MODELS. International Journal of Innovation &
Technology Management, 3, 61-82.

296
HENTEN, A. & NICOLAJSEN, H. W. 2009. Mobile and wireless communications:
Technologies, applications, business models and diffusion. Telematics and Informatics, 26,
223-226.

HIENERTH, C., KEINZ, P. & LETTL, C. 2011. Exploring the Nature and Implementation
Process of User-Centric Business Models. Long Range Planning.

Hinz, O., & Spann, M. 2008. The Impact of Information Diffusion on Bidding Behavior in
Secret Reserve Price Auctions. Information Systems Research, 19(3): 351-368.

HLADY-RISPAL M. (2002). La méthode des cas : application à la recherche en gestion,


Paris, De Boeck Université.

Hon, W. K., Hörnle, J., & Millard, C. (2012). Data protection jurisdiction and cloud
computing – when are cloud users and providers subject to EU data protection law? The cloud
of unknowing. International Review of Law, Computers & Technology, 26(2/3), 129-164.

HUANG, P., CECCAGNOLI, M., FORMAN, C. & WU, D. 2009. When Do ISVs Join a
Platform Ecosystem? Evidence from the Enterprise Software Industry. In: ICIS, 2009. 161.

HUBERMAN A.M. & MILES M.B. 1998. « Data Management and Analysis Methods », in
DENZIN N.K. & LINCOLN Y.S. (Eds), Collecting and Interpreting Qualitative Materials,
London, Sage Publications, pp. 179-210.

HUFF, A. 2012. Hitching a ride to the cloud. Commercial Carrier Journal, 169, 52-53.

ISLAM, S. & GRÉGOIRE, J.-C. 2012. Giving users an edge: A flexible Cloud model and
its application for multimedia. Future Generation Computer Systems.

IYER, B. & HENDERSON, J. C. 2010. Preparing for the future: Understnding the seven
capabilities of cloud computing. MIS Quarterly Executive, 9, 117-131.

IYER, B. & HENDERSON, J. C. 2010. Preparing for the future: Understnding the seven
capabilities of cloud computing. MIS Quarterly Executive, 9, 117-131.

JACOBIDES, M. G., KNUDSEN, T. & AUGIER, M. 2006. Benefiting from innovation:


Value creation, value appropriation and the role of industry architectures. Research Policy,
35, 1200-1221.

297
JACQUES W. BROOK, VINCENT FELTKAMP & MEER, M. V. D. 2012. Cloud
Enabled Business Model Innovation: Gaining Strategic Competitive Advantage as the Market
Emerges. Maastricht: Maastricht School of Management.

JEIIISON, T. 2012. Four keys to succeeding in cloud services. Electronic Engineering Times
(01921541), 46-46.

JOHANSSON, J., MALMSTRÖM, M., CHRONEER, D., STYVEN, M. E.,


ENGSTRÖM, A. & BERGVALL-KÅREBORN, B. 2012. Business Models at Work in the
Mobile Service Sector. I-Business, 4, 84-92.

Johansson, M., & Jonsson, A. 2012. The package logic: A study on value creation and
knowledge flows. European Management Journal, 30(6), 535-551.

Johnson, M. W., & Suskewicz, J. 2009. How to Jump-Start the Clean Tech Economy.
Harvard Business Review, 87(11): 52-60.

Jones, G. M. 1960. Educators, Electrons, and Business Models: A Problem in Synthesis.


Accounting Review, 35(4): 619.

JOUISON, E. & VERSTRAETE, T. 2008. Business model et création d'entreprise. Revue


française de gestion, 175-197.

JOUISON, E. 2008. L'opérationnalité du business model en contexte de création d'entreprise:


recherche action sur le terrain des porteurs de projets de création d'entreprise. Université
Montesquieu - Bordeaux IV.

JUN, L. & JUN, W. 2011. Cloud Computing Based Solution to Decision Making. Procedia
Engineering, 15, 1822-1826.

Kaplan, S., & Sawhney, M. 2000. E-hubs: the new B2B marketplaces. Harvard Business
Review, 78(3), 97-106.

KARTSEVA, V., GORDIJN, J. & YAO-HUA, T. 2005. Toward a Modeling Tool for
Designing Control Mechanisms for Network Organizations. International Journal of
Electronic Commerce, 10, 57-84.

KASERA, S., MILLER, R. E. & HOFMANN, M. 2004. A profitable multicast business


model. Computer Communications, 27, 1278-1287.

298
KATZ, A. I. 1993. Measuring technology's business value. Information Systems
Management, 10, 33.

Katzan Jr, H. 2010. On An Ontological View Of Cloud Computing. Journal of Service


Science, 3(1), 1-6.

KATZAN JR, H. 2010. On An Ontological View Of Cloud Computing. Journal of Service


Science (19414722), 3, 1-6.

KHORSHED, M. T., ALI, A. B. M. S. & WASIMI, S. A. 2012. A survey on gaps, threats


remediation challenges and some thoughts for proactive attack detection in cloud computing.
Future Generation Computer Systems.

KLEY, F., LERCH, C. & DALLINGER, D. 2011. New business models for electric cars—
A holistic approach. Energy Policy, 39, 3392-3403.

KODAMA, F. 2004. Measuring emerging categories of innovation: Modularity and business


model. Technological Forecasting and Social Change, 71, 623-633.

KOEN, P. A., BERTELS, H. M. J. & ELSUM, I. R. 2011. THE THREE FACES OF


BUSINESS MODEL INNOVATION: CHALLENGES FOR ESTABLISHED FIRMS.
Research Technology Management, 54, 52-59.

Koenig, G. 1993. Production De La Connaissance Et Constitution Des Pratiques


Organisationnelles Revue de Gestion des Ressources Humaines, 9: 4-17.

Kopczak, L. R., & Johnson, M. E. (2003). The supply-chain management effect. MIT Sloan
Management Review, 44(3), 27-34.

KRAEMER, K. L., DEDRICK, J. & YAMASHIRO, S. 2000. Refining and Extending the
Business Model With Information Technology: Dell Computer Corporation. Information
Society, 16, 5-21.

Kraemer, K. L., Dedrick, J., & Yamashiro, S. 2000. Refining and Extending the Business
Model With Information Technology: Dell Computer Corporation. [Article]. Information
Society, 16(1), 5-21.

299
Kujala, S., Artto, K., Aaltonen, P., & Turkulainen, V. 2010. Business models in project-
based firms – Towards a typology of solution-specific business models. International Journal
of Project Management, 28(2), 96-106.

KUJALA, S., KUJALA, J., TURKULAINEN, V., ARTTO, K., AALTONEN, P. &
WIKSTRÖM, K. 2011. Factors influencing the choice of solution-specific business models.
International Journal of Project Management, 29, 960-970.

Kuruzovich, J., Viswanathan, S., Agarwal, R., Gosain, S., & Weitzman, S. 2008.
Marketspace or Marketplace? Online Information Search and Channel Outcomes in Auto
Retailing. Information Systems Research, 19(2): 182-201.

LAMBERT, S. C. & DAVIDSON, R. A. 2012. Applications of the business model in


studies of enterprise success, innovation and classification: An analysis of empirical research
from 1996 to 2010. European Management Journal.

Lavie, D. 2007. Alliance portfolios and firm performance: A study of value creation and
appropriation in the US software industry. Strategic Management Journal, 28(12), 1187-1212.

LAZONICK, W. & TULUM, Ö. 2011. US biopharmaceutical finance and the sustainability


of the biotech business model. Research Policy, 40, 1170-1187.

LECOCQ, X. & YAMI, S. 2004. L'analyse stratégique et la configuration de valeur. Revue


française de gestion, 45-65.

LECOCQ, X. 2010. Business Models as a Research Program in Strategic Management: An


Appraisal based on Lakatos. M@ n@ gement, 13, 214-225.

LEE, J. K., LEE, J. H. & SOHN, S. Y. 2009. Designing a business model for the content
service of portable multimedia players. Expert Systems with Applications, 36, 6735-6739.

LEHMANN-ORTEGA, L. 2008. BUSINESS MODEL: FROM BUZZ WORD TO


MANAGERIAL TOOL.

LEHTINEN, J. & BASK, A. H. 2012. Analysis of business models for potential 3Mode
transport corridor. Journal of Transport Geography, 22, 96-108.

300
LEINONEN, H. 2010. Transparent price competition or two-sided subsidisation in card
payments? Is there a need for a more efficient business model for the card industry? Journal
of Payments Strategy & Systems, 4, 102-115.

Leonard, D., & Swap, W. 2000. Gurus in the garage. Harvard Business Review, 78(6), 71-
82.

LI, F. & WHALLEY, J. 2002. Deconstruction of the telecommunications industry: from


value chains to value networks. Telecommunications Policy, 26, 451-472.

LI, J., QIU, M., MING, Z., QUAN, G., QIN, X. & GU, Z. 2012. Online optimization for
scheduling preemptable tasks on IaaS cloud systems. Journal of Parallel and Distributed
Computing, 72, 666-677.

LI, K., YANG, L. T. & LIN, X. 2011. Advanced topics in cloud computing. Journal of
Network and Computer Applications, 34, 1033-1034.

Lian, J.-W., Yen, D. C., & Wang, Y.-T. 2014. An exploratory study to understand the
critical factors affecting the decision to adopt cloud computing in Taiwan hospital.
International Journal of Information Management, 34(1), 28-36.

LIMBĂŞAN, A. & RUSU, L. 2011. Implementing SaaS Solution for CRM. Informatica
Economica, 15, 175-183.

LIN, A. & CHEN, N.-C. 2012. Cloud computing as an innovation: Percepetion, attitude, and
adoption. International Journal of Information Management.

Linder, J. and S. Cantrell 2000. "Changing Business Models: Surveying the Landscape"
accenture Institute for Strategic Change.

LOÏC, P. 2010. Customer-Integrated Business Models: A Theoretical Framework.


M@n@gement, 13, 226-265.

LOMBARDI, F. & DI PIETRO, R. 2011. Secure virtualization for cloud computing.


Journal of Network and Computer Applications, 34, 1113-1122.

LOOCK, M. 2012. Going beyond best technology and lowest price: on renewable energy
investors’ preference for service-driven business models. Energy Policy, 40, 21-27.

301
LUMPKIN, G. T. & DESS, G. G. 2004. E-Business Strategies and Internet Business
Models:: How the Internet Adds Value. Organizational Dynamics, 33, 161-173.

LUO, X.-X., SONG, M.-N. & SONG, J.-D. 2011. Research on service-oriented policy-
driven IAAS management. The Journal of China Universities of Posts and
Telecommunications, 18, Supplement 1, 64-70.

MACDONALD, G. & RYALL, M. D. 2004. How Do Value Creation and Competition


Determine Whether a Firm Appropriates Value? Management Science, 50, 1319-1333.

MACINNES, I. & HU, L. 2007. Business models and operational issues in the Chinese
online game industry. Telematics and Informatics, 24, 130-144.

MAGRETTA, J. 2002. Why business models matter. Harvard business review, 80, 86-93.

MAHADEVAN, B. 2000. Business Models for Internet-Based E-Commerce: AN


ANATOMY. California Management Review, 42.

Mäkinen, S., & Seppänen, M. 2007. Assessing business model concepts with taxonomical
research criteria: A preliminary study. Management Research News, 30(10), 735-748.

MALLERET, V. 2006. La création de valeur par les services: une étude empirique dans des
PMI. Finance Contrôle Stratégie, 9, 64-104.

Malthus, T. R. 1827. Definitions in Political Economy, 1827. Murray.

MANGEMATIN, V. 2003. PME de biotechnologie: plusieurs business models en


concurrence.

Mansfield, G. M., & Fourie, L. C. H. 2004. Strategy and Business Models - Strange
Bedfellows? A Case for Convergence and Its Evolution into Strategic Architecture. South
African Journal of Bussiness Management, 35(1): 35-44.

MARCH-CHORDÀ, I. & YAGÜE-PERALES, R. M. 2011. Biopharma business models in


Canada. Drug Discovery Today, 16, 654-658.

Marešová, P., & Půžová, K. 2014. Application of the Cost Benefit Analysis Method in
Cloud Computing in the Czech Republic. Procedia - Social and Behavioral Sciences, 109(0),
674-678.

302
MARSTON, S., LI, Z., BANDYOPADHYAY, S., ZHANG, J. & GHALSASI, A. 2011.
Cloud computing – The business perspective. Decision Support Systems, 51, 176-189.

MARTÍNEZ-OLVERA, C. 2009. Benefits of using hybrid business models within a supply


chain. International Journal of Production Economics, 120, 501-511.

Marx, K. 1965. Le Capital, Livre I, 1867. Gallimard, La Pléiade, tome, 1.

MASON, K. & SPRING, M. 2011. The sites and practices of business models. Industrial
Marketing Management, 40, 1032-1041.

MASON, S. & GEORGE, E. 2011. Digital evidence and ‘cloud’ computing. Computer Law
&amp; Security Review, 27, 524-528.

MASSA, S. & TESTA, S. 2011. Beyond the conventional-specialty dichotomy in food


retailing business models: An Italian case study. Journal of Retailing and Consumer Services,
18, 476-482.

Mathus, T.R. 1820. Principles of Political Economy Considered with a View of their
Practical Application (1 ed). John Murray.

MATOS, S. & SILVESTRE, B. S. 2012. Managing stakeholder relations when developing


sustainable business models: the case of the Brazilian energy sector. Journal of Cleaner
Production.

MAURER, M., BRANDIC, I. & SAKELLARIOU, R. 2013. Adaptive resource


configuration for Cloud infrastructure management. Future Generation Computer Systems,
29, 472-487.

McAfee, A. 2011. What Every CEO Needs to Know About The Cloud. Harvard business
review, 89(11), 124-132.

MCNAMARA, P., PECK, S. I. & SASSON, A. 2011. Competing Business Models, Value
Creation and Appropriation in English Football. Long Range Planning.

MEIER, H. & MASSBERG, W. 2004. Life Cycle-Based Service Design for Innovative
Business Models. CIRP Annals - Manufacturing Technology, 53, 393-396.

MELL, P. & GRANCE, T. 2011. The NIST Definition of Cloud Computing. NIST.

303
Mendelson, H. 2000. Organizational Architecture and Success in the Information Technology
Industry. Management Science, 46(4): 513.

METTLER, T. & EURICH, M. 2012. A “design-pattern”-based approach for analyzing e-


health business models. Health Policy and Technology, 1, 77-85.

MIKKONEN, K., HALLIKAS, J. & PYNNÖNEN, M. 2008. Connecting customer


requirements into the multi-play business model. Journal of Telecommunications
Management, 1, 177-188.

Miles, M. B., & Huberman, A. M. 2003. Analyse des données qualitatives. De Boeck
Supérieur.

MING-HONE, T., YU-DE, L. & YEA-HUEY, S. 2011. A GROUNDED THEORY


STUDY ON THE BUSINESS MODEL STRUCTURE OF GOOGLE. International Journal
of Electronic Business Management, 9, 231-242.

MISHRA, A., JAIN, R. & DURRESI, A. 2012. Cloud computing: networking and
communication challenges. IEEE Communications Magazine, 50, 24-25.

MISHRA, A., JAIN, R. & DURRESI, A. 2012. Cloud computing: networking and
communication challenges. IEEE Communications Magazine, 50, 24-25.

MOINGEON, B. & LEHMANN-ORTEGA, L. 2010. Genèse et Déploiement d'un Nouveau


Business Model: l'Etude d'un Cas Désarmant. M@ n@ gement, 13, 266-297.

MÖLLER, K. E. K. & TÖRRÖNEN, P. 2003. Business suppliers' value creation potential:


A capability-based analysis. Industrial Marketing Management, 32, 109-118.

MORFOULAKI, M., PAPANIKOLAOU, A. & KAPROS, S. 2012. Intelligent Policy


Recommendations on Ports Administration: Introducing a Business Model Approach for the
Evaluation of Ports’ Services. Procedia - Social and Behavioral Sciences, 48, 2012-2021.

MORRELL, R. & CHANDRASHEKAR, A. 2011. Cloud computing: new challenges and


opportunities. Network Security, 2011, 18-19.

MORRIS, M., SCHINDEHUTTE, M. & ALLEN, J. 2005. The entrepreneur's business


model: toward a unified perspective. Journal of Business Research, 58, 726-735.

304
MOYON, E. 2011. Le changement du business model de l'entreprise: Une étude des majors
de l'industrie phonographique (1998-2008). thèse pour l'obtention du doctorat en Sciences de
Gestion, Université Lille 1.

MUSELLI, L. 2008. Le rôle des licences dans les modèles économiques des éditeurs de
logiciels open source Revue française de gestion, 1, 199-214.

MUTKA, S. & AALTONEN, P. 2011. The impact of a delivery project's business model in a
project-based firm. International Journal of Project Management.

NABIL AHMED, S. 2011. Reaching for the “cloud”: How SMEs can manage. International
Journal of Information Management, 31, 272-278.

NATHANI, A., CHAUDHARY, S. & SOMANI, G. 2012. Policy based resource allocation
in IaaS cloud. Future Generation Computer Systems, 28, 94-103.

NATHANI, A., CHAUDHARY, S. & SOMANI, G. 2012. Policy based resource allocation
in IaaS cloud. Future Generation Computer Systems, 28, 94-103.

NAYAK, S. & YASSIR, A. 2012. Cloud Computing As an Emerging Paradigm. IJCSNS, 12,
61.

OKKONEN, L. & SUHONEN, N. 2010. Business models of heat entrepreneurship in


Finland. Energy Policy, 38, 3443-3452.

Oliveira, T., Thomas, M., & Espadanal, M. 2014. Assessing the determinants of cloud
computing adoption: An analysis of the manufacturing and services sectors. Information &
Management, 51(5), 497-510.

ONETTI, A., ZUCCHELLA, A., JONES, M. & MCDOUGALL-COVIN, P. 2012.


Internationalization, innovation and entrepreneurship: business models for new technology-
based firms. Journal of Management & Governance, 16, 337-368.

ORDANINI, A., MICELLI, S. & DI MARIA, E. 2004. Failure and Success of B-to-B
Exchange Business Models : A Contingent Analysis of Their Performance. European
Management Journal, 22, 281-289.

OSTERWALDER, A. & PIGNEUR, Y. 2002. An e-business model ontology for modeling


e-business. 15th Bled electronic Commerce Conference. Bled, Slovenia: Citeseer.

305
OSTERWALDER, A. & PIGNEUR, Y. 2004. An ontology for e-business models. Value
creation from e-business models, 416.

OSTERWALDER, A. & PIGNEUR, Y. 2010. Business model generation: A handbook for


visionaries, game changers, and challengers, Wiley.

OSTERWALDER, A. 2004. The business model ontology: A proposition in a design science


approach. Université de Lausanne.

OSTERWALDER, A., PIGNEUR, Y. & TUCCI, C. L. 2005. Clarifying business models:


Origins, present, and future of the concept. Communications of the association for
Information Systems, 16, 1-25.

PAGANI, M. 2009. Nouvelle chaine de valeur pour le sans-fil de troisième génération :


Attractivité du marché et changements d’avantages concurrentiels. 5-20.

PANAGIOTOPOULOS, P., AL-DEBEI, M. M., FITZGERALD, G. & ELLIMAN, T.


2012. A business model perspective for ICTs in public engagement. Government Information
Quarterly.

Parker, G. G., & Van Alstyne, M. W. 2005. Two-Sided Network Effects: A Theory of
Information Product Design. Management Science, 51(10): 1494-1504.

PEPPARD, J. & RYLANDER, A. 2006. From Value Chain to Value Network: Insights for
Mobile Operators. European Management Journal, 24, 128-141.

Perret, V., & Séville, M. 2003. Fondements épistémologiques de la recherche. Méthodes de


recherche en management, Chapitre, 1, 13-33.

Perrons, R. K., & Hems, A. 2013. Cloud computing in the upstream oil &amp; gas industry:
A proposed way forward. Energy Policy, 56(0), 732-737.

PETCU, D., MACARIU, G., PANICA, S. & CRĂCIUN, C. 2012. Portable cloud
applications—From theory to practice. Future Generation Computer Systems.

PETTIGREW A.M. 1995. « Longitudinal Field Research on Change: Theory and Practice »,
in HUBER G.P. & VAN DE VEN A.H. (Eds), Longitudinal Field Research Methods:
Studying Processes of Organizational Change, London, Organization Science, Sage
Publications, pp. 91-125.

306
Piaget, J. 1967. Logique et connaissance scientifique: les courants de l’epistémologie
scientifique contemporaine. Paris, Presses Universitaries de France.

PIERS, W. 2011. Positive perspectives on cloud security. Information Security Technical


Report.

PIGNEUR, Y. 2013 Cloud computing, coordination d'équipes et recherche qualitative.


Systèmes d'information & management, 18, 3-5.

PLÉ, L., LECOCQ, X. & ANGOT, J. 2010. Customer-integrated business models: a


theoretical framework. M@ n@ gement, 226-265.

PLOUIN, G. (2ed.) 2011. Cloud computing. Une rupture décisive pour l'informatique
d'entreprise. Paris, Dunod.

POPP, K. 2011. Software Industry Business Models. IEEE Software, 28, 26-30.

POPPER K.R. 1969. Conjectures et réfutations : la croissance du savoir scientifique. Paris,


Payot.

Porter, M. 1980. Competitive strategy: Techniques for analyzing industries and competitors.
New York: Free Press.

Porter, M. 1985. Competitive Advantage: Creating and Sustaining Superior Performance.


New York, Free Press.

PORTER, M. 1999. L'avantage concurrentiel: Comment devancer ses concurrents et


maintenir son avance, Paris, Dunod.

PORTER, M. E. 1982. Choix stratégiques et concurrence: techniques d'analyse des secteurs


et de la concurrence dans l'industrie, Economica.

PORTER, M. E. 1991. Towards a dynamic theory of strategy. Strategic Management


Journal, 12, 95-117.

PORTER, M. E. 2001. Strategy and the Internet. Harvard business review, 79, 62-79.

POUSTTCHI, K., SCHIESSLER, M. & WIEDEMANN, D. G. 2009. Proposing a


comprehensive framework for analysis and engineering of mobile payment business models.
Information Systems & e-Business Management, 7, 363-393.

307
PRIES, F. & GUILD, P. 2011. Commercializing inventions resulting from university
research: Analyzing the impact of technology characteristics on subsequent business models.
Technovation, 31, 151-160.

PROVANCE, M., DONNELLY, R. G. & CARAYANNIS, E. G. 2011. Institutional


influences on business model choice by new ventures in the microgenerated energy industry.
Energy Policy, 39, 5630-5637.

PYKALAINEN, T. 2007. Model for profiting from software innovations in the new era in
computing. Technovation, 27, 179-193.

Rappa, M. 2000. Business Models on the Web. Source:


http://digitalenterprise.org/models/models.html. Consulté le 22/02/2012

Rappaport, A. 2006. 10 Ways to Create Shareholder Value. (Cover Story). Harvard Business
Review, 84(9): 66-77.

REYNAUD, E. 2009. La création de valeur en stratégie. Revue française de gestion, 6, 107-


111.

RICARDO, D. 1977. Des Principes de l’économie politique et de l’impôt, 1817. Flammarion.

RICHARD, B. 2011. Information security in the cloud. Network Security, 2011, 15-17.

RICHTER, A., SADEK, T. & STEVEN, M. 2010. Flexibility in industrial product-service


systems and use-oriented business models. CIRP Journal of Manufacturing Science and
Technology, 3, 128-134.

RICHTER, M. 2012. Utilities’ business models for renewable energy: A review. Renewable
and Sustainable Energy Reviews, 16, 2483-2493.

RIM, M.-H., HAN, H.-S. & SAWNG, Y.-W. 2009. A BUSINESS MODEL ANALYSIS
FOR THE SUPPLY CHAIN CONVERGENT OF SERVICES. International Journal of
Innovation & Technology Management, 6, 97-116.

RODERO-MERINO, L., VAQUERO, L. M., CARON, E., MURESAN, A. & DESPREZ,


F. 2011. Building Safe PaaS Clouds: a Survey on Security in Multitenant Software Platforms.
Computers &amp; Security.

308
ROSS, P. 2011. HOW TO KEEP YOUR HEAD ABOVE THE CLOUDS: CHANGING ICT
WORKER SKILL SETS IN A CLOUD COMPUTING ENVIRONMENT. Employment
Relations Record, 11, 62-74.

ROYER I. & ZARLOWSKI P. (1999a), « Le design de la recherche », in THIETART R.A.


(Coord.), Méthodes de recherches en management, Paris, Dunod, pp. 139-168.

SABATIER, V. 2011. Discontinuités technologiques et business models: analyse des


mécanismes de transformation de l'industrie du médicament. Thèse pour obtenir le grade de
Docteur en Sciences de Gestion, Université de Grenoble.

SABATIER, V., CRAIG-KENNARD, A. & MANGEMATIN, V. 2012. When


technological discontinuities and disruptive business models challenge dominant industry
logics: Insights from the drugs industry. Technological Forecasting and Social Change, 79,
949-962.

SABATIER, V., MANGEMATIN, V. & ROUSSELLE, T. 2010. From Recipe to Dinner:


Business Model Portfolios in the European Biopharmaceutical Industry. Long Range
Planning, 43, 431-447.

SAMAVI, R., YU, E. & TOPALOGLOU, T. 2009. Strategic reasoning about business
models: a conceptual modeling approach. Information Systems & e-Business Management, 7,
171-198.

SAVITZ, E. & DILLION, J. 2012. How You Can Use The Cloud For Rapid-Fire
Innovation. Forbes.com, 21-21.

Say, J. B. 1820. Lettres a M. Malthus, sur différens sujets d'économie politique, notamment
sur les causes de la stagnation générale du commerce. Par Jean-Baptiste Say.

SCHILLEBEECKX, S. J. D., PARIKH, P., BANSAL, R. & GEORGE, G. 2012. An


integrated framework for rural electrification: Adopting a user-centric approach to business
model development. Energy Policy, 48, 687-697.

SCHUBERT, L., ASSEL, M. & WESNER, S. 2010. Resource Fabrics: The Next Level of
Grids and Clouds. In other words, 50, 24seconds.

309
SEDDON, P. B., LEWIS, G. P., FREEMAN, P. & SHANKS, G. 2004. THE CASE FOR
VIEWING BUSINESS MODELS AS ABSTRACTIONS OF STRATEGY. Communications
of AIS, 2004, 427-442.

SHAFER, S. M., SMITH, H. J. & LINDER, J. C. 2005. The power of business models.
Business Horizons, 48, 199-207.

SHI, Y. 2010. What Business Model Advantage Differs from Competitive Advantage: A
Case Study of 7-Eleven Japan.

Shivakumar, B. L., & Raju, T. 2010. EMERGING ROLE OF CLOUD COMPUTING IN


REDEFINING BUSINESS OPERATIONS. Global Management Review, 4(4), 48-52.

SILLIN, J. O. 2004. The Electric Power Industry Business Model for the 21st Century. The
Electricity Journal, 17, 42-51.

SIOSHANSI, F. P. 2012. Why the Time Has Arrived To Rethink The Electric Business
Model. The Electricity Journal, 25, 65-74.

Smith, A. 1776. Reprinted 1966. An inquiry into the nature and causes of the wealth of
nations, 2.

Smith, A. 1881. Recherches sur la nature et les causes de la richesse des nations (Vol. 1).
Guillaumin et Cie.

SMITH, W. K., BINNS, A. & TUSHMAN, M. L. 2010. Complex business models:


Managing strategic paradoxes simultaneously. Long Range Planning, 43, 448-461.

SOTOLA, R. 2011. Billing in the cloud: The missing link for cloud providers. Journal of
Telecommunications Management, 3, 313-320.

SRIVASTAVA, K. & KUMAR, A. 2011. A New Approach of CLOUD: Computing


Infrastructure on Demand. Trends in Information Management, 7, 145-153.

SRIVASTAVA, K. & KUMAR, A. 2011. A New Approach of CLOUD: Computing


Infrastructure on Demand. Trends in Information Management, 7, 145-153.

STABELL, C. B. & FJELDSTAD, Ø. D. 1998. Configuring value for competitive


advantage: on chains, shops, and networks. Strategic Management Journal, 19, 413-437.

310
STEVENS, E. 2009. Co-création de valeur et communautés d'utilisateurs : Vers un
renouvellement des modèles de chaine de valeur et d'innovation. Revue Management et
Avenir, 230-244.

Stewart, D. W., & Zhao, Q. I. 2000. Internet Marketing, Business Models, and Public
Policy. Journal of Public Policy & Marketing, 19(2): 287-296.

Sultan, N. 2014. Discovering the potential of cloud computing in accelerating the search for
curing serious illnesses. International Journal of Information Management, 34(2), 221-225.

Sultan, N. 2014. Making use of cloud computing for healthcare provision: Opportunities and
challenges. International Journal of Information Management, 34(2), 177-184.

SULTAN, N. 2013. Knowledge management in the age of cloud computing and Web 2.0:
Experiencing the power of disruptive innovations. International Journal of Information
Management, 33, 160-165.

SVEJENOVA, S., PLANELLAS, M. & VIVES, L. 2010. An Individual Business Model in


the Making: a Chef’s Quest for Creative Freedom. Long Range Planning, 43, 408-430.

TANKHIWALE, S. 2009. Exploring the interrelationship between telco business model


innovation and the change in business process architecture. Journal of Telecommunications
Management, 2, 126-137.

Tapscott, D., Lowy, A., & Ticoll, D. 2000. Digital capital: Harnessing the power of business
webs. Harvard Business Press.

TAYLOR, M., HAGGERTY, J., GRESTY, D. & HEGARTY, R. 2010. Digital evidence
in cloud computing systems. Computer Law &amp; Security Review, 26, 304-308.

TEECE, D. J. 2009. Business models, business strategy and innovation. Long Range
Planning, 43, 172-194.

Thiétart, R. A. coll. 2007. Méthodes de recherche en management, 3. Dunod.

THOMPSON, J. D. & MACMILLAN, I. C. 2010. Business models: Creating new markets


and societal wealth. Long Range Planning, 43, 291-307.

Thompson, J. D. 1967. Organizations in Action. McGraw-Hill, New York.

311
Timmers, P. 1998. Business models for electronic markets. Electronic markets, 8(2), 3-8.

TSALGATIDOU, A. & PITOURA, E. 2001. Business models and transactions in mobile


electronic commerce: requirements and properties. Computer Networks, 37, 221-236.

TSVETKOVA, A. & GUSTAFSSON, M. 2012. Business models for industrial ecosystems:


a modular approach. Journal of Cleaner Production.

Vakil, F., Lu, V., & Russakoff, A. 2012. Recent Developments in Cloud Computing and
High Speed Connections for Business Practices. [Article]. Review of Business, 33(1), 111-
118.

Van Hoboken, J., Arnbak, A., & Van Eijk, N. 2012. Cloud computing in higher education
and research institutions and the USA PATRIOT Act. Available at SSRN 2181534.

VAN TILL, S. 2011. The Cloud: Secure Enough for Security. SDM: Security Distributing &
Marketing, 41, 107-110.

Vaquero, L. M., Rodero-Merino, L., Caceres, J., & Lindner, M. 2008. A break in the
clouds: towards a cloud definition. ACM SIGCOMM Computer Communication Review,
39(1), 50-55.

VAQUERO, L., RODERO-MERINO, L. & MORÁN, D. 2011. Locking the sky: a survey
on IaaS cloud security. Computing, 91, 93-118.

Venkatraman, N., & Henderson, J. C. 1998. Real strategies for virtual organizing. Sloan
management review, 40(1), 33-48.

VERSTRAETE, T. 2012. Le business model: une théorie pour des pratiques. Entreprendre &
innover, 7-26.

VILLEGAS, D., BOBROFF, N., RODERO, I., DELGADO, J., LIU, Y.,
DEVARAKONDA, A., FONG, L., MASOUD SADJADI, S. & PARASHAR, M. 2011.
Cloud federation in a layered service model. Journal of Computer and System Sciences.

Viscio, V. J., & Pasternack, B. A. 1996. Toward a New Business Model, Source :
www.strategy-business.com/article/14974?gko=9ee07. Consulté le 22/02/2012

312
VOELPEL, S., LEIBOLD, M., TEKIE, E. & VON KROGH, G. 2005. Escaping the Red
Queen Effect in Competitive Strategy: Sense-testing Business Models. European
Management Journal, 23, 37-49.

VOLLE, P., DION, D., HELIES-HASSID, M. L. & SABBAH, S. 2008. Les business
models dans la distribution: repérer les chemins de la performance. Revue française de
gestion.

von Solms, R., & Viljoen, M. 2012. Cloud computing service value: A message to the board.
South African Journal of Business Management, 43(4), 73-81.

VOUK, M. A. 2008. Cloud computing–Issues, research and implementations. Journal of


Computing and Information Technology, 16, 235-246.

Wacheux, F. 1996. Méthodes Qualitatives Et Recherches En Gestion Paris: Economica.

WARNIER, V., LECOCQ, X. & DEMIL, B. 2006a. Le business model, un outil d’analyse
stratégique. Expansion Management Review.

WARNIER, V., LECOCQ, X. & DEMIL, B. 2006b. Le business model: l’oublié de la


stratégie? L’Expansion Management Review, 126.

Waxer, N., Ninan, D., Ma, A., & Dominguez, N. 2013. Continuous Quality Monitoring
through Analytics and Cloud Computing. Physician Executive, 39(5), 36-39.

Waxer, N., Ninan, D., Ma, A., & Dominguez, N. 2013. How Cloud Computing and Social
Media Are Changing the Face of Health Care. Physician Executive, 39(2), 58-62.

WEILL, P. & VITALE, M. 2002. What IT infrastructure capabilities are needed to


implement e-business models. MIS Quarterly Executive, 1, 17-34.

WEINHARDT, C., ANANDASIVAM, A., BLAU, B. & STÖßER, J. 2009b. Business


models in the service world. IT professional, 11, 28-33.

WEINHARDT, C., ANANDASIVAM, A., BLAU, B., BORISSOV, N., MEINL, T.,
MICHALK, W. & STÖßER, J. 2009. Cloud computing–a classification, business models,
and research directions. Business & Information Systems Engineering, 1, 391-399.

WEI-WEN, W. 2011. Developing an explorative model for SaaS adoption. Expert Systems
with Applications, 38, 15057-15064.

313
WILLEMSTEIN, L., VAN DER VALK, T. & MEEUS, M. T. H. 2007. Dynamics in
business models: An empirical analysis of medical biotechnology firms in the Netherlands.
Technovation, 27, 221-232.

Winter, S. G., & Szulanski, G. 2001. Replication as strategy. Organization science, 12(6),
730-743.

WIRTZ, B. W. (ed.) 2011. Business Model Management: Design, Intruments, Success


Factors: Gabler Verlag.

WIRTZ, B. W., SCHILKE, O. & ULLRICH, S. 2010. Strategic Development of Business


Models: Implications of the Web 2.0 for Creating Value on the Internet. Long Range
Planning, 43, 272-290.

WOLCOTT, H. F. 1982. Differing styles of on-site research, or, "If it isn't ethnography,
what is it?". The Review Journal of Philosophy and Social Science, 7 (1 & 2), 154-169.

WU, D. 2009. Participation in a Platform Ecosystem: Appropriability, Competition,


andAccess to the Installed Base.

WU, W.-W., LAN, L. W. & LEE, Y.-T. 2011. Exploring decisive factors affecting an
organization's SaaS adoption: A case study. International Journal of Information
Management, 31, 556-563.

XU, X. 2012. From cloud computing to cloud manufacturing. Robotics and Computer-
Integrated Manufacturing, 28, 75-86.

Ye, N., Yang, S. S., & Aranda, B. M. 2013. The analysis of service provider-user
coordination for resource allocation in cloud computing. [Article]. Information Knowledge
Systems Management, 12(1), 1-24.

Yin, R. K. (Ed.). (2003). Case Study Research: Design and Methods (3 ed.): Sage
Publication.

YONGKYUN, N. 2012. BUSINESS MODEL INNOVATION BY CREATING TWO-


SIDED MARKETS. International Journal of Business Strategy, 12, 8-15.

YOUSSEF, A. & ALAQEEL, M. 2011. Towards Secure Clouds. Journal of King Saud
University - Computer and Information Sciences.

314
YUNUS, M., MOINGEON, B. & LEHMANN-ORTEGA, L. 2010. Building Social
Business Models: Lessons from the Grameen Experience. Long Range Planning, 43, 308-325.

ZÄHRINGER, D., NIEDERBERGER, J., BLIND, K. & SCHLETZ, A. 2011. Revenue


creation: business models for product-related services in international markets - the case of
Zwick GmbH & Co. KG. Service Industries Journal, 31, 629-641.

ZERRIFFI, H. 2011. Innovative business models for the scale-up of energy access efforts for
the poorest. Current Opinion in Environmental Sustainability, 3, 272-278.

ZORIC, J. 2011. Connecting business models with service platform designs: Exploiting
potential of scenario modeling. Telematics and Informatics, 28, 40-54.

ZOTT, C. & AMIT, R. 2008. The fit between product market strategy and business model:
implications for firm performance. Strategic Management Journal, 29, 1-26.

ZOTT, C. & AMIT, R. 2010. Business Model Design: an activity system perspective. Long
Range Planning, 43, 216-226.

ZOTT, C. & AMIT, R. 2013. The business model: A theoretically anchored robust construct
for strategic analysis. Strategic Organization, 11, 403-411.

ZOTT, C., AMIT, R. & DONLEVY, J. 2000. Strategies for value creation in e-commerce:
best practice in Europe. European Management Journal, 18, 463-475.

ZOTT, C., AMIT, R. & MASSA, L. 2010. The business model: Theoretical roots, recent
developments, and future research.

315
ANNEXES

316
Annexe 1.

Septembre 2012 – Identification des sujets traités sur le Cloud Computing

Guide
Architecture / Cloud en
Auteurs Définitions Avantages Limites Adoption de bon IaaS PaaS SaaS CDN BM Juridique
Technologie général
usage
Vouk, M. A. (2004) x x x x
Bégin, M. E., Jones, B.,
Casey, J., Laure, E.,
Grey, F., Loomis, C., et x x
al. (2008)

Broberg, J., Buyya, R.,


& Tari, Z. (2009) x x
Buyya, R., Yeo, C. S.,
Venugopal, S.,
Broberg, J., & Brandic, x x x
I. (2009)

Catherine, E. (2009) x
Weinhardt, C.,
Anandasivam, A., Blau,
B., Borissov, N., Meinl, x x x x x x x
T., Michalk, W., et al.
(2009)

Armbrust, M., Fox, A.,


Griffith, R., Joseph, A.
D., Katz, R., x x x
Konwinski, A., et al.
(2010)
Chang, V., Wills, G., &
De Roure, D. (2010) x x x

Cusumano, M. (2010) x
Durkee, D. (2010) x x
Katzan Jr, H. (2010) x x x x

317
Schubert, L., Assel, M.,
& Wesner, S. (2010) x

Taylor, M., Haggerty,


J., Gresty, D., & x x
Hegarty, R. (2010)

Abbadi, I. M., &


Martin, A. (2011) x x
Chonka, A., Xiang, Y.,
Zhou, W., & Bonti, A. x x
(2011)
David, T. (2011) x x
Dorey, P. G., & Leite,
A. (2011) x x

Espadas, J., Molina, A.,


Jiménez, G., Molina,
M., Ramírez, R., & x x
Concha, D. (2011)

Etro, F. (2011)
Jun, L., & Jun, W.
(2011) x
i, K., Yang, L. T., &
Lin, X. (2011) x x
Limbăşan, A., & Rusu,
L. (2011) x x
Lombardi, F., & Di
Pietro, R. (2011) x x
Marston, S., Li, Z.,
Bandyopadhyay, S.,
Zhang, J., & Ghalsasi, x x
A. (2011)
Mason, S., & George,
E. (2011) x
Mell, P., & Grance, T.
(2011) x
Nabil Ahmed, S. (2011) x x x

318
Sotola, R. (2011) billing
Tchana, A. B. (2011) x
Villegas, D., Bobroff,
N., Rodero, I., Delgado,
J., Liu, Y., x
Devarakonda, A., et al.
(2011)
Richard, B. (2011) x x
Rodero-Merino, L.,
Vaquero, L. M., Caron,
E., Muresan, A., & x
Desprez, F. (2011)
Wu, W.-W., Lan, L.
W., & Lee, Y.-T. x
(2011)

Youssef, A., & Alaqeel,


M. (2011) x
Aljabre, A. (2012) x x
Celesti, A., Fazio, M.,
Villari, M., & Puliafito, x
A. (2012)

Islam, S., & Grégoire,


J.-C. (2012)

Khorshed, M. T., Ali,


A. B. M. S., & Wasimi, x
S. A. (2012)
Lin, A., & Chen, N.-C.
(2012) x x
Nathani, A.,
Chaudhary, S., & x
Somani, G. (2012)
Petcu, D., Macariu, G.,
Panica, S., & Crăciun, x
C. (2012)

319
Annexe 2.

Définitions et identification des occurrences

Revenu
Valeur
Auteurs Année Page Définitions Profit / money N
/ Value
Revenue
The method by which a firm builds and uses its resources to offer its
Afuah
customers better value than its competitors and to make money doing so.
& 2001 3 X X X
A business model can be conceptualised as a system that is made up of
Tucci
components, linkages between components, and dynamics.
Amit The content, structure, and governance of transactions designed so as to
et 2001 511 create value through the exploitation of business opportunities X X
Zott
[A]n abstraction of a business identifying how that business profitability
Betz 2002 1 X X
makes money
A pattern of organizing exchanges and allocating various costs and
Brousseau
revenue streams so that the production and exchange of goods or services
et 2007 82 X X
becomes viable, in the sense of being self-sustainable on the basis of the
Penard
income it generates.
Casadesus- A reflection of the firm's realized strategy
Masanell & 2010 195
ricart
Chesbrough The heuristic logic that connects technical potential with the realization of
et 2002 529 economic value X X
Rosenbloom
Demil et The way an organization operates to ensure its sustainability
2010 231 X
Lecocq
A set of expectations about how the business will be successful in its
Downing 2005 186
environment

320
An architecture of a firm and its network of partners for creating,
Dubosson-
marketing and delivering value and relationships capital to one or several
Torbay 2001 7 X X X X
segments of customers in order to generate profitable and sustainable
et al.
revenue streams.
Specify the relationship between different participants in a commercial
venture, the benefits and costs to each and the flow of revenue. Business
Eliot 2002 7 X X
strategies specify how a business model can be applied to a market to
differentiate the firm from its competitors.
Fiet How a venture is expected to create a profit
2008 751 X
et Patel
An organization's approach to generating revenue at a reasonable cost,
Gambardella
2010 263 and incorporates assumptions about how it will both create and capture X X X
et McGahan
value.
An important part of an e-commerce information systems development
process is the design of an e-business model. Such a model shows the
business essentials of the e-commerce business case developed. It can be
Gordijn seen as a first step in requirements engineering for e-commerce
2000 40 X X
& al. informations systems.
(...) the main goal of a business models is to answer the question: "who is
offering what to whom and expect what in return. Therefore, the central
notion in any business model should be the concept of value.
Hamel 2000 66 À business concept that has been put into practice
A business model is a description of the commercial relationship between
Hawkins 2002 3 a business enterprise and the products and/or services it provides in the X
market.
Consist of four interlocking elements, that, taken together, create and
Johnson
2008 52 deliver value. These are: customer vlue proposition, profit formula, key X X
et al.
resources, and key processes.
Summary of the value creation logic of an organization or a business
Klueber 2000 2 network including assumptions about its parners, competitors and X X
customers.

321
Description of how your company intends to create value in the
marketplace. It includes that unique combination of products, services,
KMLab,
2000 x image, and distribution that your company carries forward. It also X X
Inc.,
includes the underlying organization of people, and the operational
infrastructure that they use to accomplish their work.
Path to a company's profitability, an integrated application of diverse
concepts to ensure the business objectives are met. A business model
Krishnamurthy 2003 14 X X X X
consists of business objectives, a value delivery system, and a revenue
model.
Linder the organization's core logic for creating value. The business model of a
et 2000 1 profit-oriented enterprise explains how it makes money. X X X X
Cantrell
Stories that explain how enterprises work. A good business model
answers Peter Drucker's age old questions: Who is the customer? And
what does the customer value? It also answers the fundamental questions
Magretta 2002 4 X X X
every manager must ask: How do we make money in this business? What
is the underlying economic logic that explains how we can deliver value
to customers at an appropriate cost?
A unique blend of three streams that are critical to the business. These
Mahadevan 2000 59 include the value stream for the business partners and the buyers, the X X
revenue stream, and the logistical stream.
Each business model has its own development logic which is coherent
Mangematin with the needed resources - customer and supplier relations, a set of
2003 622 X
et al. competencies within the firm, a mode of financing its business, and a
certain structure of shareholding.
Mayo The design of key interdependent systems that create and sustain a
& 1999 20 competitive business X
Brown
Mc Gann E-business Models is defined here as the integration of business rules
et 2002 37 (revenue models, etc), a viable trading mechanism and associated trading X
Lyytinnen protocols into

322
The manifestation of the respective mindsets of the service provider and
the client to value creation, which is based on the understanding of one
Moller 2008 46 X X
another's value-creation logic and the goals and activities that make both
parties more competitive.
Concise representation of how an interrelated set of decision variables in
Morris the areas of venture strategy, architecture, and economics are addressed to
2005 727 X
& al. create sustainable competitive advantage in defined markets
Blueprint of how a company does business. It is the translation of
Osterwalder strategic issues, such as strategic positionning and strategic goals into a
2005 2 X
et al. conceptual model that explicitly states how the business functions
Petrovic The core logic of a business
2001 2 X
et al.
A method of doing business by which a company can sustain itself- that
Rappa 2000 x is, generate revenue. The business model spells out how a company X X X
makes money by specifying where it is positionned in the value chain.
Seelos A set of capabilities that is configured to enable valeu creation consistent
& 2007 53 with either economic or social strategic objectives X
Mair
Shafer A representation of a firm's underlying core logic and strategic choices
2005 202 for creating and capturing value within a value network X X
& al.
The totality of how a company selects its customers, defines and
differentiates its offerings, defines the tasks it will perform itself and
Slywotzky 1996 4 X X
those it will outsource, configures its resources, goes to market, creates
utility for customers and captures profit
Stewart A statement of how a firm will make money and sustain its profit
et 2000 290 streamover time. X X
Zhao
The core architecture of a firm, specifically how it deploys all relevant
Tapscott 2001 5 resources (not just those within its corporate boundaries) to create X X
differentiated value for customers.

323
Articulates the logic, the data and other evidence that support a value
Teece 2010 179 proposition for the customer, and viable structure of revenues and costs X X X
for the enterprise delivering that value.
An architecture of the product, services and information flows, including
a description of the various business actors and their roles; a description
Timmers 1998 4 X X
of the potential benefits for the various business actors; a description of
the sources of revenues"
A method of doing business by which a company generate revenue to
Turban
2002 6 sustain itself. The model spells out how the company is positionned in the X X
et al.
value chain.
Venkatraman A coordinated plan to design strategy along all three vectors - customer
1998 12 interaction, asset sourcing, and knowledge leverage. X
& Henderson
Weill A description of the roles and relationships among a firm's consumers,
et 2001 34 customers, allies, and suppliers that identifies the major flows of product, X X
Vitale information, and money, and the major benefits to participants.
Winter A complex set of interdependent routines that is discovered, adjusted, and
et 2001 731 finetuned by "doing".
Szunlanski
Yunus A consistent and integrated picture of a company and the way it generates
2010 312 X X
et al. revenues and profit.
Zott A system of interdependent activities that transcends the focal firm and
et 2010 216 spans its boundaries X
Amit

324
Annexe 3 : Les modèles de création de valeurs (Stabell et Fjeldstad, 1998)

Overview of alternative value configurations


Stabell et Fjeldstad (1998)

Chain Shop Network

Transformation of (Re)solving customer


Value creation logic Linking customers
inputs into products problems

Primary technology Long-linked Intensive Mediating

 Inbound logistics  Problem-finding  Network


 Operations and acquisition promotion and
 Outbound  Problem-solving contract
Primary activity logistics  Choice management
categories  Marketing  Execution  Service
 Service  Control/evaluation provisioning
 Infrastructure
operation

Main interactivity Simultaneous,


Sequential Cyclical, spiralling
relationship logic parallel

 Pooled  Pooled  Pooled


Primary activity
 Sequential  Sequential  Reciprocal
interdependence
 Reciprocal

 Scale  Scale
Key cost drivers  Capacity  Capacity
utilization utilization

 Scale
Key value drivers  Reputation  Capacity
utilization

 Layered and
Business value
 Referred shops interconnected
system structure
networks

325
Annexe 4: Communities and Frames, 1975 – 2000
Ghaziani et Ventresca (2005)

Year Communities Frames

1975 – 1979 3 2

1980 – 1984 3 0

1985 – 1989 3 3

1990 – 1994 1 6

1995 – 2000 0 0

TOTAL N 10 11

326
Annexe 5: Frame Frequencies by Time period, 1975 – 2000
(Ghiziani et Ventresca, 2005)

Percentage
Frame 1975 - 1989 1990 - 1994 1995 - 2000 Raw totals of total
public talk

Value creation 1 (0.0) 7 (5.5) 81 (23.8) 89 17.6

Tacit conception 4 (0.1) 25 (19.5) 55 (16.1) 84 16.6

Revenue model 0 13 (10.2) 58 (17.0) 71 14.0

Electronic
0 7 (5.5) 57 (16.7) 64 12.6
commerce

Computer / Systems
28 (0.7) 19 (14.8) 13 (3.8) 60 11.8
modeling

Relationship
0 17 (13.3) 35 (10.3) 52 10.3
management

Business Strategy 0 11 (8.6) 14 (4.1) 25 4.9

Varied Other 3 (0.1) 12 (9.4) 5 (1.5) 20 3.9

Business Plan 2 (0.1) 3 (2.3) 13 (3.8) 18 3.6

Organization design 0 5 (3.9) 9 (2.6) 14 2.8

Globalization 0 9 (7.0) 1 (0.3) 10 2.0

Time block totals 38 128 341 507 100

Percentage of total 8 25 67 100

Annexe 6 : Représentation du Business Model par Viscio A. et Pasternack B. (1996)

327
Annexe 7 – Typologie d’e-business model
Zott, Amit, et Massa (2010)

328
329
330
Annexe 8 : Architecture du Business Model (Venkatraman et Henderson, 1998)

Annexe 9 : Evolution du positionnement des entreprises traditionnelles

331
Annexe 10 : Evolution du positionnement des vendeurs en ligne

Annexe 11: Les six éléments du business models


Alt et Zimmerman (2001)

La Mission Les revenus

La structure Les questions juridiques

Les processus

332
Annexe 12 : Les éléments constitutifs du Business Model dans la littérature

Auteurs /
Composants / Dimensions Éléments constitutifs (détaillés) Réutilisation des éléments
Année
Venkatraman Customer interaction
et Henderson Assets configuration
(1998) Knowledge leverage
Produits et services offerts
Content
Ressources et compétences nécessaires
Réseaux de partenaires Ordanini et al. (2004)
Amit et Zott Structure des relations
Nature des relations avec les partenaires Zott et Amit (2010)
(2001)
Structure des flux d'informations, de ressources, de biens Mutka et Aaltonen (2011)
Structure de la Gouvernance Forme juridique de l'entreprise
Motivation des parties prenantes du réseau de valeur
Value proposition Hemphill (2006)
Market segment Chesbrough (2010)
Chesbrough et Structure of the Value chain Corkindale (2010)
Rosenbloom Revenue mechanisms Daniel (2010)
(2002) Cost structure (and profit potential) Mutka et Aaltonen (2011)
Value Network Johansson et al. (2012).
Competitive strategy Desyllas et Sako (2013)
Product / Service /Customer group benefit
Communication
Revenue concept
Bieger et al. Model of Growth Graf (2005)
(2002) Core Competence Bieger et Wittmer, A. (2006)
Organizational form
Cooperation concept
Coordination concept

333
Auteurs /
Composants / Dimensions Éléments constitutifs (détaillés) Réutilisation des composants
Année
Innovation produit Proposition de valeur, Compétences, Clientèle ciblée
Dubosson‐ Relation avec les clients Création de la marque, services Hayes, J., & Finnegan, P.
Torbay et al.
Management de l'infrastructure Ressources, Activités clés, Réseau de partenaires (2005).
(2002)
Les aspects financiers Revenus, Coûts, Profits
Produits Proposition de valeur Osterwalder et Pigneur (2004)
Clients visés Pousttchi et al. (2009)
Osterwalder Interface clients Canal de distribution Tankhiwale (2009)
(2004) Relation avec les clients Okkonen et Suhonen (2010)
Configuration de la valeur (activités et ressources clés) Osterwalder et Pigneur (2010)
À abouti au Management de l'infrastructure Compétences Mutka et Aaltonen (2011)
BM canevas Partenariats Boons et Lüdeke-Freund (2012)
Modèle de revenus Dennehy et al. (2012)
Aspects financiers Richter (2012)
Structure des coûts
Factors related to the offering
Market factors
Morris et al. Internal capability factors Massa et Testa (2011)
(2005) Competitive strategy factors Mutka et Aaltonen (2011)
Economic factors (how we make money?)
Personal / Investor factors (growth model)
Customer value proposition
Voelpel et al.
Value Network configuration
(2005)
Sustainable returns

334
Auteurs /
Composants / Dimensions Éléments constitutifs (détaillés) Réutilisation des composants
Année
Customer (Target market, Scope)
Value proposition
Capabilities / Competences
Revenues / Pricing
Competitors
Strategic choices
Output (offering)
Strategy
Branding
Differentiation
Shafer et al. Mission Mutka, S., & Aaltonen, P.
(2005) Ressources / Assets (2011)
Create value
Processes / Activities
Suppliers
Customer Information
Value Network Customer Relationship
Information Flows
Product / Service Flows
Cost
Capture Value Financial Aspects
Profit
Ressources nécessaire pour développer l’activité.
Ressources et compétences
Warnier et al. Compétences nécessaire pour développer l’activité.
(2006) Activités de base (chaine de valeur) Demil et Lecocq (2008)
Organisation
Activités réalisés par les partenaires (réseau de valeur). Demil et Lecocq (2010)
A abouti au Clients ciblés Plé et al. (2010)
modèle RCOV Proposition de valeur Objets de la transaction (Offres).
Moyens de distribution.

335
Auteurs /
Composants / Dimensions Éléments constitutifs (détaillés) Réutilisation des composants
Année
Policies
Casadesus- Set Choices Assets
Casadesus-Masanell et Ricart
Masanell et Governance
(2010)
Ricart (2007) Flexible
Consequences choices
Rigid
Proposition de valeur
Chanal et Ressources et compétences
Caron-Fasan Structure du réseau de valeur Chanal et Caron-Fasan (2008)
(2007). Modèle de génération de
revenus
Technical factors are those that inherent to Product or
Technological factors
services being sold
MacInnes Environmental factors Legal, societal, and general economic limitations
(2007) Revenue sources, customer value, costs, Infrastructure
Revenue model concerns
management.
Sustaining
Logiciels open source
Type of technology
Logiciels propriétaire
Pykalainen Ideologie ouverte
The ideology of the company
(2007) Ideologie fermée
les actifs complémentaires génériques
Les actifs complémentaires
les actifs complémentaires critiques

336
Auteurs /
Composants / Dimensions Éléments constitutifs (détaillés) Réutilisation des composants
Année
Type de clients.
Proposition de valeur
Produits et services proposés.
Moingeon et Lehmann-Ortega
Lehmann- Chaine de valeur interne, selon PORTER (1985).
Architecture de valeur (2010)
Ortega et Réseau de valeur (Brandenburger et Nalebuff, 1996) Yunus et al. (2010)
Schoettl (2005) Valeur captée par l’entreprise, expliquant le chiffre Kley et al. (2011)
Équation de profit d’affaire.
La structure des coûts et les capitaux engagés.
Les ressources
Les compétences
L'offre produits/ services
VOLLE et al.
Les activités
(2008)
Les sources de revenus
La structure des coûts
La politique de prix
Proposition de valeur (distribution de la valeur pour les
Service domain
parties prenantes)
architecture technologique, fonctionnalités, infrastructure
Bouwman et al. Technology domain de base, accès aux réseaux, plateforme de service,
(2008) appareils, applications, données.
Ressources et compétences nécessaires (technologie,
Modèle STOF Organization domain
marketing, finance)
ressources financières, décisions d'investissements,
Finance domain
modèles de revenus
Customer value
Customer segment
Björkdahl
Offering
(2009)
Revenue model sourcing
Distribution / Selling

337
Auteurs /
Composants / Dimensions Éléments constitutifs (détaillés) Réutilisation des composants
Année
Description of the value proposition and the market
Service components
segment
Technological component Description of the technical functionality
de Reuver et
Description of the structure of the multi-actor value
Haaker (2009) Organisational component
network
Description of the way a value network intends to
Financial component
generate revenues
Select technologies and features to be embedded in the
product/service
Determine benefit to the customer from consuming/using
Teece (2010) the product/service
Identify market segments to be targeted
Confirm available revenue streams
Design mechanisms to capture value
Organizational structure
CAMISÓN et
Product / Market structure
VILLAR-
Management of the value chain
LÓPEZ (2010)
activities
Customer
Value proposition
Kujala et al. Competitive strategy
Kujala et al. (2011)
(2010) Position in the value Network
Internal organisation and capabilities
Logic of revenue generation

338
Auteurs /
Composants / Dimensions Éléments constitutifs (détaillés) Réutilisation des composants
Année
Tangible Resources
Resources Model Intangible Resources
Human resources
Customer value
Supplier Values
Exchange Model
Complementor values
Shi, Y. (2010) Employee values
Role and responsabilities
Organizational model Activity systems
Business processes
Pricing and Revenues
Financial Model Cost Drivers
Capital Expenditures
Target customer
Customer value proposition
Job-to-be-done
(CVP)
Offering
Revenue Model
Cost structure
Profit formula
Target unit margin
Resource velocity
Johnson (2010)
Johnson et al. Key resources Key resources needed to deliver the CVP profitably.
(2008) Processes: design, product development, sourcing,
manufacturing, marketing, hiring and training, IT
Margin requirements for investment, credit terms, lead
Key processes
times, supplier terms
Behavioral norms: Opportunity size needed for
investment, approach to customers and channels

339
Auteurs /
Composants / Dimensions Éléments constitutifs (détaillés) Réutilisation des composants
Année
Value proposition
Al-Debei et Value Network
Avison (2011) Value architecture
Value finance
Brique technologique
Quelle est l'innovation
Nouveau concept d'offre
Domaines d'application
À qui s'adresse l'innovation
Choix des segments ciblés
Chanal, V. Solutions alternatives
Où est la valeur
(2011) Critères de valeur
Chaine de valeur
Comment créer de la valeur
Modèle de revenus
Ecosystème
Comment capturer de la valeur
Partage de la valeur au sein du réseau de valeur
Who are the primary
Example: raw material supplier, a corporation, and a
participant and their respective
client.
roles?
What values can the
corporation offer the clients
Chang et al. and the other participants, and Value sharing with stakeholders.
(2011) how will these values be
created?
What is the corporation's
revenue method and what type
Revenue - Costs
of changes and factors will
impact the corporation's profit?

340
Auteurs /
Composants / Dimensions Éléments constitutifs (détaillés) Réutilisation des composants
Année
Execution model
Realization model
Control model
Offering model
Value model
Goethals (2011) Compensation model
Market model
Environment Model Channel model
Inter-organizational Model
Product
Process technologies
Technology
Core technology
Infrastructural technologies
Artifacts
Activities
Mason et al. Market offering
Access
(2011)
Value
Market and standards
Transactions
Network architecture Capabilities
Relationships
Competitive strategy

341
Auteurs /
Composants / Dimensions Éléments constitutifs (détaillés) Réutilisation des composants
Année
Value proposition
Wealth Potential
Revenue mechanism
Product / service design
Ming-Hone et Organization Design
al. (2011) Resource Deployment
Technology
Core strategy
Value Network
Externality
Offering
Resources and capabilities
Mutka et Internal organization and activities
Aaltonen Revenue creation logic
(2011) Customer
Value proposition
Partner network
Competencies
Infrastructure
Procurement
Value configuration
Value creation
Zähringer et al. Value proposition
(2011) Distribution
Customer
Customer segment
Costs
Financial aspects
Income

342
Auteurs /
Composants / Dimensions Éléments constitutifs (détaillés) Réutilisation des composants
Année
Value proposition Product / Service offered by the firm
Boons et Supply chain Relationships with suppliers (structure and management)
Lüdeke- Custumer Interface Relationships with custumers (structure and management)
Freund (2012) Costs and benefit / and distribution across business model
Financial model
stakeholders
Customer
Tsvetkova et Revenue model
Gustafsson
Value proposition
(2012)
Capabilities
La génération d'une valeur
La rémunération de cette
Verstraete et
valeur
al. (2012)
Le partage de la réussite avec
le réseau de valeur

343
Annexe 13 : Définitions du Cloud computing relevées par Vaquero et al. (2008)

Authors / Year Definition / Excerpt


You can scale your infrastructure on demand within minutes or even
M. Klems (2008) seconds, instead of days or weeks, thereby avoiding under-utilization
(idle servers) and over-utilization (blue screen) of in-house resources...
Using the internet to allow people to access technology-enabled
P. Gaw (2008)
services. Those services must be ’massively scalable...
A Cloud is a type of parallel and distributed system consisting of a
collection of interconnected and virtualized computers that are
R. Buyya (2008) dynamically provisioned and presented as one or more unified
computing resources based on service-level agreements established
through negotiation between the service provider and consumers.
Cloud computing is one of those catch all buzz words that tries to
encompass a variety of aspects ranging from deployment, load
balancing, provisioning, business model and architecture (like
R. Cohen (2008)
Web2.0). It’s the next logical step in software (software 10.0). For me
the simplest explanation for Cloud Computing is describing it as,
internet centric software...
a broad array of web-based services aimed at allowing users to obtain a
wide range of functional capabilities on a ’pay-as-you-go’ basis that
previously required tremendous hardware/software investments and
J. Kaplan (2008)
professional skills to acquire. Cloud computing is the realization of the
earlier ideals of utility computing without the technical complexities or
complicated deployment worries...
...the next hype-term...building off of the software models that
D. Gourlay (2008)
virtualization enabled
...what is possible when you leverage web-scale infrastructure
D. Edwards (2008)
(application and physical) in an on-demand way...
...There really are only three types of services that are Cloud based:
B. de Haff (2008) SaaS, PaaS, and Cloud Computing Platforms. I am not sure being
massively scalable is a requirement to fit into any one category.
...Put simply Cloud Computing is the infrastructural paradigm shift that
enables the ascension of SaaS. ... It is a broad array of web-based
services aimed at allowing users to obtain a wide range of functional
B. Kepes (2008)
capabilities on a pay-as-you-go basis that previously required
tremendous hardware/software investments and professional skills to
acquire
Clouds focused on making the hardware layer consumable as on-
demand compute and storage capacity. This is an important first step,
K. Sheynkman but for companies to harness the power of the Cloud, complete
(2008) application infrastructure needs to be easily configured, deployed,
dynamically-scaled and managed in these virtualized hardware
environments

344
...In a fully implemented Data Center 3.0 environment, you can decide
if an app is run locally (cook at home), in someone elses data center
(take-out) and you can change your mind on the fly in case you are
O. Sultan (2008) short on data center resources (pantry is empty) or you having
environmental/facilities issues (too hot to cook). In fact, with
automation, a lot of this can be done with policy and real-time
triggers…
..really is accessing resources and services needed to perform functions
K. Hartig (2008) with dynamically changing needs...is a virtualization of resources that
maintains and manages itself.
Clouds are vast resource pools with on-demand resource allocation...
J. Pritzker (2008)
virtualized ...and priced like utilities
T. Doerksen
Cloud computing is ... the user-friendly version of Grid computing
(2008)
T. von Eicken
outsourced, pay-as-you-go, on-demand, somewhere in the Internet, etc
(2008)
...’Cloud Pyramid’ to help differentiate the various Cloud offerings out
M. Sheedan (2008)
there...Top: SaaS; Middle: PaaS; Bottom: IaaS
...Cloud Computing projects are more powerful and crash-proof than
A. Ricadela (2008)
Grid systems developed even in recent years
...the key thing we want to virtualize or hide from the user is
I. Wladawsky complexity...all that software will be virtualized or hidden from us and
Berger (2008) taken care of by systems and/or professionals that are somewhere else -
out there in The Cloud
Cloud computing encompasses any subscription-based or pay-per-use
B. Martin (2008) service that, in real time over the Internet, extends IT’s existing
capabilities
The key concept behind the Cloud is Web application... a more
developed and reliable Cloud.
R. Bragg (2008)
Many find it’s now cheaper to migrate to the Web Cloud than invest in
their own server farm ... it is a desktop for people without a computer
G. Gruman and E. Cloud is all about: SaaS...utility computing...Web Services...
Knorr (2008) PaaS...Internet integration...commerce platforms....
Cloud Computing, in which not just our data but even our software
resides within the Cloud, and we access everything not only through
P. McFedries our PCs but also Cloud-friendly devices, such as smart phones, PDAs...
(2008) the megacomputer enabled by virtualization and software as a
service...This is utility computing powered by massive utility
datacenters.

345
Annexe 14 : Flexibilité et diversité des offres

CPU RAM
Provisionnement Management
Limite de maximum maximum Localisation des Console Type d'instances
Hyperviseur de ressources console - OS disponible
nombre de VM par instance par instance centres de données d'administration pré-configurées
immédiat mobile
(vCPU) (GB)
Google
Europe, U.S, Asie / 15 instances
Cloud KVM - 16 104 oui oui - Linux, Windows
Pacifique packagées
Platform
VMWare CPU, RAM et
Aruba Cloud (Hyper V non 8 32 Europe oui oui oui stockage à la Linux, Windows
disponible) demande
Cloudwatt KVM non 16 78 France oui oui 15 Linux, Windows
5 online.
Numergy VMWare Revendeur au- 16 64 France oui oui 7 Linux, Windows
delà.
oui (iOS,
iKoula Xen 20 8 15 France oui oui 5 Linux, Windows
Android)
US, Europe, Asie
oui (iOS,
AWS Xen non 32 244 Pacifique, Amérique oui oui 22 Linux, Windows
Android)
du sud
5 instances
Amsterdam, Seattle,
Softlayer oui (iOS, packagées ou à la
Xen 20 (online) 16 64 Singapore, Dallas, oui oui Linux, Windows
(IBM) Android) demande (Build
Washington
Your Own)
CPU, RAM et
France, US,
gandi.net Xen non 16 24 oui oui stockage à la Linux
Lxembourg
demande
oui (iOS, CPU/RAM à la
ASP Serveur Xen non 16 48 France oui oui Linux, Windows
Android) demande
Windows US, Europe, Asie
HyperV non 16 112 oui oui 7 Linux, Windows
Azure pacifique, Japon
US, Europe, Asie
Rackspace Xen non 32 120 oui oui 7 Linux, Windows
Pacifique
275 GB
(SmartOS) 5 types (27 Linux, Windows,
Joyent Smart OS non 32 US, Amsterdam oui oui non
74GB (Linux, instances) SmartOS
Windows)

346
Facturation de
Facturation du Connexion
la bande VPN Autoscaling Load balancing CDN API Modèle de prix Granularité
trafic directe DC
passante
Google trafic entrant Bande non disponible
disponible en option
Cloud gratuit, trafic passante non (à faire par disponible via PaaS non disponible Oui frais à l'usage minute
payante
Platform sortant payant garantie l'utilisateur)
1000 Mbps
trafic entrant inclus en
disponible en option
Aruba Cloud et sortant VMWare, non disponible oui non disponible Oui 1 heure
payante
gratuits 100Mbps sur
Hyper-V
OpenVPN à Ports 10G
trafic entrant Bande script (API) à lancer HA Proxy à lancer
lancer par disponibles
Cloudwatt gratuit, trafic passante non par l'utilisateur sur par l'utilisateur sur non disponible oui (Openstack) minute
l'utilisateur sur (MPLS
sortant payant garantie une VM une VM
une VM possible)
trafic entrant 10 Mbps
disponible en option
Numergy et sortant gratuit. Option non disponible non disponible non disponible oui 1 heure
payante
gratuits au-delà
trafic entrant
iKoula et sortant En option non disponible disponible par API inclus non disponible oui 1 heure
gratuits
trafic entrant Bande
Disponible en disponible dans disponible en option disponible en option
AWS gratuit, trafic passante non oui 1 heure
option Amazon clouwatch payante payante
sortant payant garantie
trafic entrant
Softlayer Disponible en disponible en option disponible en option oui (SOAP et
et sortant En option disponible par API 1 heure
(IBM) option payante payante XML-RPC)
gratuits
trafic entrant Bande
disponible en option
gandi.net gratuit, trafic passante non non disponible oui non disponible oui frais horaires 1 heure
payante
sortant payant garantie
trafic entrant Bande
disponible en option
ASP Serveur gratuit, trafic passante non oui disponible oui frais à l'usage 1 heure
payante
sortant payant garantie
trafic entrant Bande
Windows inclus (sauf instance inclus (sauf instance disponible en option
gratuit, trafic passante non disponible oui minute
Azure de base) de base) payante
sortant payant garantie
trafic entrant Bande
Disponible en Disponible en
Rackspace gratuit, trafic passante non inclus non disponible oui frais horaires minute
option option
sortant payant garantie
trafic entrant Bande
Joyent gratuit, trafic passante non non disponible oui (sur SmartOS) disponible disponible oui 1 heure
sortant payant garantie

347
Marketplace
Mode de Facturation Facturation Achat Markeplace
Modèle de Mode de achat /
Remises paiement - des instances des instances d'instance sur application Support gratuit Support payant
paiement type paiement - CB revente
Virement éteintes supprimées seuil de prix SaaS
d'instances
Google
sur utilisation non service client 24/7
Cloud oui oui non non non disponible disponible FAQ
mensuelle disponible (3 niveaux)
Platform
compte non téléphone 9h-
Aruba Cloud non oui oui oui non non disponible non disponible non disponible
prépayé disponible 19h, FAQ
via équipe paiement non
Cloudwatt oui non non non non disponible disponible FAQ, Blog, forum non disponible
commerciales après usage disponible
paiement non téléphone 9h- infogérance via
Numergy non oui non non non non disponible disponible
après usage disponible 17h, email 24/7 revendeur
téléphone 9h-
selon durée non
iKoula oui oui oui non non disponible - 18h, email 24/7, Infogérance
d'engagement disponible
FAQ, chat
durée
AWS d'engagement, oui oui non non disponible disponible disponible forum, FAQ, docs service client 24/7
volume
notification
Softlayer remise sur 1 non automatique,
oui oui oui non non disponible disponible service client 24/7
(IBM) mois disponible forum, FAQ, docs,
chat 24/7
remise sur
compte non
gandi.net montant oui oui non non non disponible non disponible mail, forum non disponible
prépayé disponible
prépayé
non ticket, téléphone
ASP Serveur volume frais à l'usage oui oui non non non disponible disponible -
disponible (heures ouvrées)
durée
Windows non
d'engagement, oui oui non non non disponible disponible forum service client 24/7
Azure disponible
volume
forum, FAQ, chat,
non
Rackspace non oui non oui non non disponible disponible support client infogérance
disponible
24/7
remise sur à l'usage ou à
non
Joyent durée 1 an et 3 l'avance si oui oui oui non non disponible disponible forum, FAQ, docs service client 24/7
disponible
ans réservation

348
TABLE DES ANNEXES

Annexe 1 Identification des sujets traités sur le Cloud Computing 317

Annexe 2 Définitions et identification des occurrences 320

Annexe 3 Les modèles de création de valeurs (Stabell et Fjeldstad, 1998) 325

Annexe 4 Communities and Frames, 1975 – 2000 (Ghaziani et Ventresca, 326


2005)

Annexe 5 Frame Frequencies by Time period, 1975 – 2000 (Ghiziani et 327


Ventresca, 2005)

Annexe 6 Représentation du business model par Viscio A. et Pasternack B. 327


(1996)

Annexe 7 Typologie d’e-business model (Zott, Amit, et Massa, 2010) 328

Annexe 8 Architecture du Business Model (Venkatraman et Henderson, 331


1998)

Annexe 9 Evolution du positionnement des entreprises traditionnelles 331

Annexe 10 Evolution du positionnement des vendeurs en ligne 332

Annexe 11 Les six éléments du business models (Alt et Zimmerman, 2001) 332

Annexe 12 Les éléments constitutifs du Business Model dans la littérature 333

Annexe 13 Définitions du Cloud computing relevées par Vaquero et al. 344


(2008)

Annexe 14 Flexibilité et diversité des offres 346

349
INDEX DES TABLEAUX

Tableau 1 Répartition de la valeur créée par le système de valeur 36

Tableau 2 La sélection des clients (M. Porter, 1980) 37

Tableau 3 La stratégie des achats (M. Porter, 1980) 38

Tableau 4 Définitions des compétiteurs et des complémenteurs 42

Tableau 5 Nombre d’occurrences relevés dans les 44 définitions de l'échantillon 53

Tableau 6 Les cadres d’usages du business model entre 1975 et 2000 (Business 54
Model Frames, Ghaziani et Ventresca, 2005)

Tableau 7 Les éléments constitutifs du BM dans la littérature 70

Tableau 8 Les Composantes du Business Model 72

Tableau 9 La valeur et les composants dimensions du BM 77

Tableau 10 La création de valeur 78

Tableau 11 La proposition de valeur 79

Tableau 12 La Capture de la valeur 80

Tableau 13 Listes des définitions du Cloud Computing dans la littérature 103

Tableau 14 Les contours du Cloud Computing dans la littérature 110

Tableau 15 Position épistémologique et paradigmes de recherche Giordano (2003, p. 137


25)

Tableau 16 Opposition thématiques et zones épistémiques (Koenig, 1993 : 6) 138

Tableau 17 Distinction entre approche quantitative et qualitative Hlady-Rispal (2002 : 140


28, 29)

Tableau 18 Process of Building Theory from Case Study Research (Eisenhardt, 1989) 146

350
Tableau 19 Liste des personnes interviewées 154

Tableau 20 Grille de codage utilisée pour analyser la construction des Business 157
Models des fournisseurs de services d’infrastructure Cloud (IaaS)

Tableau 21 Progession de l'analyse 158

Tableau 22 Activités traditionnelles et activités dans l’environnement Cloud 177


computing

Tableau 23 Relation entre l’activité de base et l’activité dans l’environnement cloud 180
computing

Tableau 24 Les sources de revenus de Cloudwatt 206

351
INDEX DES FIGURES

Figure 1 Perspective de croissance du marché des solutions et services Cloud 1


Computing

Figure 2 Nombre d’articles publiés sur le « Business Model » dans la base EBSCO 7

Figure 3 La structure générale de la thèse 9

Figure 4 Structure générale de la thèse 13

Figure 5 La chaine de valeur (M. Porter, 1985) 28

Figure 6 Le système de valeur et les cinq forces concurrentielles 31

Figure 7 Répartition de la valeur créée (Brandenburger et Stuart, 1996) 35

Figure 8 Le réseau de valeur et le système de valeur 41

Figure 9 Value shop (Stabell et Fjeldstad, 1998) 45

Figure 10 Value Network (Stabel et Fjeldstad, 1998) 46

Figure 11 Structure générale de la thèse 50

Figure 12 Occurrence du terme Business Model dans le discours académique 1975 – 56


2000 (Ghaziani et Ventresca, 2005)

Figure 13 Classification des business models de l’internet (Timmers, 1998) 59

Figure 14 Nombre de publication sur le Business Model dans les revues académiques 63
et managériales – E. Moyon (2011 : 45)

Figure 15 Représentation des degrés d’abstraction – Adapté de (Osterwalder et al., 68


2005) et (Moyon, 2011)

Figure 16 Constitution du corpus 69

Figure 17 Le modèle RCOV (Demil et Lecocq, 2010) 73

352
Figure 18 Les composantes du BM (Moingeon et Lehmann-Ortega, 2010) 74

Figure 19 Le Business Model CANVAS (Osterwalder et Pigneur, 2010) 75

Figure 20 Évolution des systèmes informatiques 88

Figure 21 Capacité d’accueil statique du système d’information traditionnel 92

Figure 22 Ressources informatiques élastiques et dynamique des services Cloud 94


Computing

Figure 23 Constitution du corpus 99

Figure 24 Les contours du Cloud computing 114

Figure 25 Répartition du contrôle des ressources informatiques entre le fournisseur et 118


les clients

Figure 26 Exemples de services disponibles pour les utilisateurs de SaaS 119

Figure 27 Exemples de services disponibles pour les utilisateurs de PaaS 120

Figure 28 Exemples de services disponibles pour les utilisateurs de l’IaaS 121

Figure 29 La prise en charge des dépenses d’investissements par les fournisseurs de 122
services cloud

Figure 30 Le Cloud public 123

Figure 31 Le cloud privé interne et le cloud privé externe 124

Figure 32 Fournisseurs de services d'infrastructure cloud (IaaS) de type public 125

Figure 33 Composantes de l’analyse des données : modèle de flux (Miles et 151


Huberman, 2003 : 28)

Figure 34 Niveau environnemental et niveau organisationnel 156

Figure 35 Structure générale de la thèse 168

Figure 36 Le réseau des groupes d’acteurs dans l’environnement traditionnel. 172

353
Figure 37 L’environnement traditionnel et l’environnement Cloud Computing 173

Figure 38 Cartographie des fournisseurs de services d’infrastructure Cloud (Liste non 176
exhaustive)

Figure 39 Les moyens de distribution d’Entreprise A 184

Figure 40 Synthèse de la présentation du business model de Cloudwatt 210

Figure 41 Synthèse de la présentation du business model de Numergy 230

Figure 42 Structure générale de la thèse 233

Figure 43 Le maillage de la valeur dans l’industrie de l’IaaS 240

Figure 44 Réseau de valeur de Cloudwatt 241

Figure 45 Réseau de valeur de Numergy 242

Figure 46 La génération de revenus avec la distribution directe 246

Figure 47 La génération de revenus avec la distribution via les partenaires éditeurs 248

Figure 48 La génération de revenus avec la distribution via les partenaires 248


intégrateurs

Figure 49 Les déterminants du prix des services 252

Figure 50 Dimension de la création de valeur pris en compte par les composants du 258
business model identifiés dans la littérature

Figure 51 Cheminement de la réflexion du chercheur 273

Figure 52 Présentation synthétique du maillage de la valeur 274

354
INDEX DES ENCADRES

Encadré 1 Les définitions de la valeur 16

Encadré 2 Equation de la valeur (K.Marx, 1867) 20

Encadré 3 Abondance, utilité, valeur, prix – B. de Condillac (1978) 21

Encadré 4 Paradoxe de l’eau et du diamant (Smith, 1966) 22

Encadré 5 Interview d’Eric Schmidt, PDG de Google, 09 Août 2006 100

355
TABLE DES MATIERES

Introduction générale…………………………………………………….. 1

Contexte de notre recherche………………………………….…………………………. 1


Objet de la recherche……………………………….…………………………………… 3
Méthodologie utilisée pour la recherche……………………………….………………. 5
Contributions de la recherche……………………………….………………………….. 6
Le plan de la recherche……………………………….………………………………… 8

Première partie – Le cadre conceptuel de la recherche………………... 11

Chapitre 1. La création de la valeur et l’avantage concurrentiel………………………... 15

Section 1 : La pluralité des valeurs……………………………….…………………….. 16


1.1. La valeur-travail……………………………….…………………………… 17
1.2. La valeur-utilité……………………………….……………………………. 20
1.3. La valeur en analyse de la valeur……………………………….…………. 23

Section 2 : La chaîne de valeur et le système de valeur………………………………… 25


2.1. La chaîne de valeur……………………………….………………………… 27
2.2. Le système de valeur et les forces concurrentielles………………………… 30
2.3. L’influence des forces concurrentielles sur la création de valeur………….. 35

Section 3 : La création de la valeur par la configuration des activités internes et


externes……………………………….………………………………………………….. 40
3.1. Le réseau de valeur……………………………….…………………………. 40
3.2. « Value Network » et « Value Shop »……………………………………….. 43
3.3. L’analyse du Business Model par la configuration des activités…………… 47

356
Chapitre 2 – Les éléments constitutifs du Business Model……………………………... 52

Section 1 : Genèse et évolution de la littérature sur le Business Model………………… 53


1.1. Les cadres d’usage du Business Model entre 1975 – 2000…………………. 53
1.2. L’usage du Business Model par les start-ups de l’Internet…………………. 57
1.3. Le renforcement théorique du concept de Business Model.………………… 61

Section 2 – Revue des éléments constitutifs proposés dans la littérature……………….. 67


2.1. Précision du niveau d’analyse. ……………………………….……………. 67
2.2. Présentation du corpus utilisé pour l’analyse………………………………. 68
2.3. L’analyse de trois modèles identifiés dans la littérature……………………. 73

Section 3 – Un dispositif d’analyse du Business Model………………………………… 77


3.1. La valeur au cœur de l’analyse du Business Model………………………… 77
3.2. Le choix de la matrice du Business Model (Osterwalder et Pigneur, 2010)... 80

Chapitre 3. Le Cloud Computing et l’IaaS……………………………………………… 86

Section 1 – L’émergence du Cloud Computing…………………………………………. 87


1.1.Des mainframes au Cloud Computing………………………………………. 87
1.2.Les acteurs qui ont favorisé l’émergence du Cloud Computing……………...
91
1.3.Le Cloud computing poussé par les usages………………………………….. 95

Section 2 – Le Cloud Computing dans la littérature…………………………………….. 98


2.1. Présentation du corpus utilisé pour la revue de la littérature……………… 98
2.2. Les multiples définitions du Cloud Computing…………………………….. 100
2.3.Délimitation des contours du Cloud Computing……………………………. 108

357
Section 3 – Le choix d’un modèle de référence du Cloud Computing………………….. 114
3.1. Les caractéristiques du Cloud Computing………………………………….. 115
3.2. Les modèles de services (SaaS – PaaS – IaaS) ……………………………. 117
3.3. Les modèles de déploiement……………………………….………………..
123

Deuxième partie. Une étude des fournisseurs de services


d’infrastructure cloud (IaaS)…………………………………………….. 130

Chapitre 4. Choix méthodologiques et démarche générale de la recherche…………….. 135

Section 1 : Positionnement épistémologique et choix méthodologique pour mener la


recherche……………………………….……………………………….………………... 136
1.1.Le Choix du positivisme aménagé……………………………….…………... 136
1.2.Une démarche qualitative et abductive……………………………….……... 139

Section 2 – L’étude de cas reposant sur une démarche qualitative……………………… 145


2.1.Les principes de l’étude de cas……………………………….……………… 145
2.2.Le recueil et l’analyse des données……………………………….…………. 149
2.3.La conduite de l’étude de cas……………………………….……………….. 152

Section 3 – Présentation des cas étudiés……………………………….………………… 162


3.1.Les cas « pilotes » : Entreprise A et Entreprise B…………………………… 163
3.2.Les acteurs issus du projet Andromède : Numergy et Cloudwatt……………. 164

Chapitre 5. Analyses et résultats de la recherche………………………………………... 170

Section 1 – L’industrie des services d’infrastructures Cloud computing (IaaS) en


construction……………………………….……………………………………………... 171
1.1.De l’environnement « traditionnel » à l’environnement « Cloud
Computing » ………………………………………………………………… 171
1.2.L’influence de l’activité de base sur l’activité dans l’environnement Cloud
Computing……………………………….…………………………………… 173

358
1.3.Les approches mises en place par Entreprise A et Entreprise B……………. 181

Section 2 – Le cas Cloudwatt……………………………….…………………………… 189


2.1.La création de la valeur……………………………….……………………... 189
2.2.La proposition de la valeur……………………………….………………….. 194
2.3.La capture de la valeur……………………………….……………………… 205

Section 3 – Le cas Numergy……………………………….…………………………….. 211


3.1.La création de la valeur……………………………….……………………... 211
3.2.La proposition de la valeur……………………………….………………….. 218
3.3.La capture de la valeur……………………………….……………………… 227

Chapitre 6. Synthèse et discussion……………………………….……………………… 235

Section 1. Une analyse inter-cas de la création, proposition, et capture de la valeur des


fournisseurs de services d’infrastructure Cloud (IaaS) …………………………………. 236
1.1.La convergence des activités des acteurs……………………………………. 236
1.2.Le nouveau réseau de valeur dans lequel sont insérés les fournisseurs de
services d’infrastructure Cloud (IaaS) ……………………………………… 238
1.3.Les modes de génération de revenus………………………………………… 245
1.4.Un modèle de fixation de prix……………………………………………….. 249

Section 2. Discussion des résultats………………………………………………………. 254


2.1.La technologie Cloud Computing est l’énergie de l’économie numérique…... 254
2.2.L’analyse de la tendance globale pour comprendre les comportements
individuels.…………………………………………………………………… 257
2.3.Les leviers de la construction des Business Models des fournisseurs de
services d’infrastructures Cloud (IaaS) ……………………………………... 261

CONCLUSION GENERALE……………………………………………. 274

Apports de la recherche……………………………….…………………………………. 278

359
Limites de la recherche……………………………….………………………………….. 281
Perspectives de recherche……………………………….……………………………….. 281

Bibliographie………………………………………………………………. 284
Annexes…………………………………………………………………….. 316
Table des annexes…………………………………………………………. 349
Index des tableaux………………………………………………………… 350
Index des figures…………………………………………………………... 352
Index des encadrés………………………………………………………… 355
Table des matières………………………………………………………… 356

360
Résumé:

L’émergence du Cloud Computing change le paysage des infrastructures qui soutiennent les
systèmes informatiques. Bien que résultante de plusieurs évolutions technologiques,
l’originalité du Cloud Computing réside avant tout dans l’offre d’un nouveau mode de
consommation proposé aux clients : les ressources informatiques en tant que service à la
demande. Les fournisseurs de « hardware » et de « software » qui ont historiquement fondé
leurs revenus sur la vente de produits matériels et de licences logiciels ont fait face à un
changement de leurs modèles de revenus, et donc à considérer de nouveau Business Models.
L’objet de cette étude est d’étudier les Business Models mis en place par les fournisseurs de
services d’infrastructure Cloud Computing dans cette industrie en construction. Ce travail de
recherche s’inscrit dans une perspective exploratoire, à visée descriptive et compréhensive.
Basé sur l’étude de quatre cas, ce travail révèle que les fournisseurs de services
d’infrastructure Cloud Computing se définissent comme étant des opérateurs Cloud à l’image
des opérateurs télécoms. Ils ont un rôle d’agrégateur de service et proposent des services
d’infrastructures fonctionnelles, disponible à la demande et accessible à distance en passant
par un portail. Ces fournisseurs construisent un écosystème de partenaires-fournisseurs en
amont, et un écosystème de partenaires-produits en aval pour accroitre la valeur ajoutée
globale. La garantie de niveau de service (SLA) devient l’objet de la transaction entre le
fournisseur et le client. Ce dernier se décharge de toutes les problématiques techniques, et les
transfère au fournisseur lors de la signature du contrat. L’industrie des services
d’infrastructure Cloud Computing est comparable à l’industrie de l’énergie (électricité, gaz),
et plus généralement les industries nécessitant de lourds investissements. Lors de la fixation
des prix, une hypothèse de taux d’usage est prise en compte et sera à la base des calculs des
coûts. Nous proposons alors trois leviers d’actions aux fournisseurs d’infrastructure Cloud
Computing pour accroître leur part de valeur ajoutée : (1) la baisse des coûts par l’innovation
technologique, (2) la capacité d’attirer et de garder les clients pour avoir un taux d’usage
élevé, et (3) le développement d’un écosystème de services.

Mots clés : Business Model, Cloud Computing, IaaS, création de valeur, proposition de
valeur, capture de valeur.

361

Vous aimerez peut-être aussi